零信任体系化能力建设:网络弹性与隔离边界.docx
《零信任体系化能力建设:网络弹性与隔离边界.docx》由会员分享,可在线阅读,更多相关《零信任体系化能力建设:网络弹性与隔离边界.docx(8页珍藏版)》请在第一文库网上搜索。
1、零信任体系化能力建设:网络弹性与隔离边界目录前言:11 .零信任网络安全12 .网络安全的关键能力32.1.网络分段与隔离32.2.流量管理与检视42.3.协议安全与加密42. 4.网络弹性与可用53.网络安全的最佳实践63. 1.建立数据流清单73. 2.实现网络微隔离73. 3.网络检测与响应83. 4.SDP与VPN替代84. 结语8前言:网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的安全能力支柱,是实现零信任安全框架的关键。然而,复杂多样的网络环境为实施
2、零信任带来了前所未有的挑战,任何网络相关能力建设的风险都将严重阻碍零信任战略的推进,因此,将“网络”支柱的成熟度建设放在零信任实施计划的后期是大多数企业的选择。本文主要从网络相关的零信任安全能力建设入手,讨论网络分段与微隔离、流量管理与检视、通信加密和网络可用性保护等问题。关键字:零信任;微隔离;网络弹性;加密1.零信任网络安全零信任架构使传统基于边界的安全方法发生了改变,在向零信任迁移的过程中,网络扮演着一个非常独特的角色。一方面,“网络”从安全活动的焦点转变为相互关联的支柱领域之一,失去了在传统以网络为中心的安全框架中的主导地位。另一方面,网络是零信任架构的重要支撑,是连接零信任其他所有支
3、柱的方式和通道。因此,IT和安全团队需要重新审视“网络”在零信任安全框架中的角色和地位。在企业架构中,应用程序并非孤立存在,它运行在数据中心和云中,可能包含多个需要相互协调的分布式组件和功能。但在所有情况下,应用程序需要通过网络来访问资源,而用户也需要网络来访问应用程序和数据。在零信任体系化安全能力中,“网络”是一个开放的通信媒介和通道,包括传统的基础网络通道(例如,内部网络、无线网络和互联网)和信息通道(例如,用于传输信息的网络隧道和应用层通道等)。企业网络跨越了多种基础设施环境和连接,包括: 传统的本地设施、服务器和应用程序; 随时移动、接入的移动设备; 访问公司资源的外部用户(例如,供应
4、商、客户等); 基于云的系统(1aaS、PaaS和SaaS); 部署于特定环境的、计算能力有限的IoT设备; 内容分发网络(CDN)。复杂环境中没有真正的边界。网络复杂性一直是传统边界安全面临的主要挑战,而传统网络安全控制措施(例如,防火墙、网络分段、NAC和IDS等)也存在各种难以避免的缺点,主要包括: 网络分段和NAC存在沉重的运维负担,并且可能因引入专有数据报格式,导致厂商依赖和锁定; 防火墙因价格昂贵且管理复杂,只能在有限的网络边界或DMZ上使用,以实现价值最大化; 网络数据采集和集中分析极具挑战性,涉及专有数据格式、有限可见性等问题; 网络威胁检测的误报和漏报导致运营开销增加,并为组
5、织带来不可见和未缓解的风险。零信任在更接近应用程序、数据和其他资源的位置实现安全控制,增强传统基于网络的保护措施,并提高纵深防御能力。为了实现零信任战略,组织需要明确业务活动与零信任网络之间的关联,了解环境中的所有入口、出口和访问点,并基于这些可见性来实施整体的网络安全策略,包括业务流映射,从身份(或设备)出发对访问进行分段(微隔离)和安全强化。2.网络安全的关键能力在零信任安全框架中,网络层面的安全能力既要确保对网络的授权访问,防止横向移动和非法访问,也要保隙业务流量的机密性和完整性,确保敏感信息不被篡改或泄露,同时还要保证网络的弹性和高可用,适应不断变化的威胁环境和业务需求。2.1.网络分
6、段与隔离如图1,传统上,网络管理员通过分段将企业网络划分为多个区域,并在分段之间部署和管理安全服务策略,来提高网络的可管理性。在网络分段(NetWorkSegmentation)中,跨越区域边界的流量必须经过防火墙的检查,这为组织提供了高层级的网络可见性,能够识别并阻止攻击者的横向移动。微隔离(MiCro-Segmentation)对网络分段进行进一步细化,力图将每个设备(甚至应用程序)置于独立的分段内。与被称为宏隔离(MaCrO-Segmentation)的网络分段相比,微隔离虽然确实将网络划分为更小的隔离部分,但其重点是要能够为单个工作负载、应用程序或服务创建安全策略,提供比网络分段更细粒
7、度的可见性和安全控制,确保所有设备或应用程序之间的流量都被检查,以查找潜在的恶意内容或违反企业安全或访问控制策略的行为。图1网络分段与微隔离将网络分段变得更小,实现微分段的网络设计是向零信任安全迁移的理想步骤。在云数据中心中,SDN(软件定义网络)和NFV(网络功能虚拟化)等技术有助于根据特定应用程序、服务或工作负载创建这些类型的微隔离,基于容器的编排平台还可以通过隔离特定服务和应用程序来促进微隔离的实现。2.2.流量管理与检视由于不同应用在访问权限、优先级、可达性、依赖服务和通信路径等方面存在不同的要求,企业网络中的每个应用程序都应该以唯一的方式进行处理。传统的流量管理主要受网络QoS的需求
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信任 体系化 能力 建设 网络 弹性 隔离 边界
