亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        “互聯網+”背景下無邊界零信任網絡研究與應用

        2021-10-19 13:50:25杜朝暉
        現代信息科技 2021年6期
        關鍵詞:網絡安全互聯網

        摘 ?要:隨著云計算、大數據、IoT、5G等技術的迅猛發(fā)展,數字化進程進一步推進,企業(yè)呈現出服務形式“網絡化”、內部流程“數字化”、核心應用“云端化”、業(yè)務節(jié)點“邊緣化”、辦公場地和設備“多樣化”等多種“新態(tài)勢”,傳統(tǒng)網絡安全架構在兼容性和擴展性上滿足不了新業(yè)務的需求。文章從“互聯網+”背景下的安全網絡架構進行分析,對無邊界零信任網絡進行研究探討,為在“互聯網+”背景下傳統(tǒng)網絡向零信任網絡的轉型應用提出觀點建議。

        關鍵詞:網絡安全;零信任;無邊界網絡;互聯網+

        中圖分類號:TP393.0 ? ? 文獻標識碼:A 文章編號:2096-4706(2021)06-0153-05

        Research and Application of a Borderless Zero Trust Network under the

        “Internet Plus” Background

        DU Zhaohui

        (Guangdong Vocational Collage of Post and Telecom,Guangzhou ?510630,China)

        Abstract:With the rapid development of the cloud computing,big data,IoT,5G ?and other technologies,the digital process is further advanced. Enterprises are showing many new trends such as “networking” of service forms,“digitization” of internal processes,“cloud”of core applications,“marginalization” of business nodes,“diversification” of office spaces and equipments,etc. The traditional network security architecture can not meet the needs of new businesses in compatibility and scalability. This paper analyzes the security network architecture under the “internet plus” background,and discusses the borderless zero trust network. At the same time,the paper gives some suggestions for the transformation application of the traditional network to zero trust network under “internet plus” background.

        Keywords:network security;zero trust;borderless network;internet plus

        0 ?引 ?言

        數字化進程經歷了重啟和加速,各行各業(yè)也進一步加快擁抱產業(yè)互聯網,尋求新的增長曲線。大數據、人工智能、IoT、5G等“互聯網+”新技術的融合使用已經成為一種趨勢,“互聯網+”不僅帶來了全新的安全場景,也成為網絡安全攻防當中的利器。企業(yè)網絡數字化的意識和能力不斷提升,在這種環(huán)境下,業(yè)務的發(fā)展需要更強大的網絡能力來支撐,網絡基礎設施需要更好地適應多技術融合的需求,同時傳統(tǒng)的網絡安全架構也漸漸難以適應業(yè)務發(fā)展的需要,更加安全可靠的安全保護措施期待呈現。

        1 ?傳統(tǒng)網絡安全架構描述

        傳統(tǒng)網絡安全架構有內外網的邊界概念,認為內網中的用戶、設備和信息通常都是安全的、可信的,基本思路是先根據業(yè)務和信息敏感程度定義要保護的對象來確認對象的安全級別,對于級別相同的對象認為屬于同一安全區(qū)域。有邊界的網絡安全防護模型,通常在劃分安全區(qū)域后,在不同安全級別區(qū)域之間建立網絡邊界。由于安全級別不同,通過相關的技術來進行安全隔離,實現對各個安全區(qū)域的安全防護,通常傳統(tǒng)的網絡結構如圖1所示。

        傳統(tǒng)網絡安全的保證是通過防火墻、IPS等邊界安全設備對企業(yè)網絡邊界進行防護,默認邊界內是可信任的,對邊界內的操作基本不設置過多限制,將攻擊者盡可能攔截在非信任網絡的邊界外,并在企業(yè)內部通過VLAN劃分、端口隔離等方式來制定資源訪問權限和流量控制,邊界外用戶想要進入邊界內的網絡需要通過防火墻、VPN等安全機制。

        2 ?新技術發(fā)展與傳統(tǒng)網絡安全架構的不匹配

        隨著云計算、物聯網以及移動辦公等新技術新應用的興起,企業(yè)的業(yè)務架構和網絡環(huán)境也隨之發(fā)生了重大的變化,這給傳統(tǒng)邊界安全理念帶來了新的挑戰(zhàn)。云計算技術的普及帶來了物理安全邊界模糊的挑戰(zhàn),遠程辦公、多方協同辦公成為常態(tài)帶來了訪問需求復雜化,產生了內部資源暴露面擴大的風險,各種互聯網設備、企業(yè)人員不再受地理位置和時間的限制,企業(yè)需要滿足業(yè)務流程移動性、可訪問性和快速響應,傳統(tǒng)的網絡安全架構及安全產品呈現出多種弊端。

        2.1 ?原有邊界安全的風險過大

        隨著業(yè)務流程移動化、資源存儲的云端化,大數據的分散性,導致傳統(tǒng)內外網邊界模糊,企業(yè)無法基于傳統(tǒng)的物理邊界來建立安全的基礎設施,企業(yè)風險不斷增加。在融合多種“互聯網+”技術的網絡環(huán)境中,黑客常用的嗅探方式、端口掃描、DOS、SQL注入以及跨站腳本攻擊等攻擊手段不僅依然存在,攻擊更有可能是跨主機甚至是跨數據中心的部署,由于網絡邊界不可見,原有的物理防御邊界被打破,傳統(tǒng)意義上的邊界防御手段很難保證新的信息網絡安全的需求。

        2.2 ?網絡攻擊擴大

        隨著時代的發(fā)展,網絡節(jié)點數量爆發(fā)式增長,而攻擊模式則多種多樣,可以輕松越過安全邊界,服務器資源所遭受的攻擊頻率也急劇增高。傳統(tǒng)安全架構下,企業(yè)內部系統(tǒng)完全暴露在企業(yè)辦公網絡,一旦內網終端設備被植入木馬或者未知威脅的惡意代碼,攻擊者就可以直接進行企業(yè)內網掃描和橫向擴張性的移動,快速掌握企業(yè)內網的所有數字資產。企業(yè)外部,移動設備的流行使得員工訪問企業(yè)內部系統(tǒng)的終端設備不再安全可靠。傳統(tǒng)遠程辦公,多數企業(yè)是采用VPN的方案,這越來越無法滿足當前網絡安全和訪問效率需求。

        2.3 ?網絡安全維護量增大

        新的應用和業(yè)務場景不斷涌現,數據量龐大分散,對網絡規(guī)則的管理成本已經越來越高,安全事件層出不窮,當安全事件發(fā)生后,網絡管理員面對大量的安全日志、告警等信息,很難快速提取有效的安全數據信息來進行全局分析判斷并解決,這就使得企業(yè)網絡缺乏防護措施、面臨安全風險,一旦網絡攻擊擴大時,維護工作變得更為復雜混亂,同時企業(yè)網絡安全產品的多樣性導致系統(tǒng)的維護成本升高。

        2.4 ?網絡管控過于寬松

        普通企業(yè)用戶在內網的權限設置過大,在工作中非必要的權限被開放。網絡管理人員的權限同樣可能被擴大化,管理員會訪問到不該訪問的業(yè)務系統(tǒng),利用業(yè)務系統(tǒng)存在的弱口令或是由于程序員的疏忽在設計權限管理模塊時出現的一些漏洞,能夠訪問與自己工作不想關的數據,造成數據泄露。另外,傳統(tǒng)的網絡安全架構采用粗粒度的訪問設置方式,這又大大降低了網絡的安全性。

        基于以上原因,傳統(tǒng)完全可信的邊界化網絡安全架構滿足不了新時代的網絡需求,無邊界零信任的網絡安全架構勢不可擋。

        3 ?零信任網絡安全架構分析

        零信任網絡架構并不是一個新的概念,在2013年就被提出,但并沒有廣泛應用。隨著傳統(tǒng)網絡安全架構難以適應“互聯網+”背景下的多種新技術產生,邊界網絡安全風險層出不窮。在2020年,VPN事件、用戶隱私數據泄露事件時有發(fā)生,這使得零信任機制有了呼之欲出的勢頭。

        3.1 ?零信任機制的產生和發(fā)展

        行業(yè)調查和研究機構Forrester公司認為當前以數據為中心的世界,威脅不僅僅來自外部,在網絡世界中所有的流量都是不可信任的,需要采用“零信任”模型構建安全的網絡。該公司在2013年提出了一個零信任安全架構(Zero Trust),Forrester認為在“零信任”網絡中,不再有可信的設備、接口和用戶。

        隨著零信任網絡發(fā)展演進,從2014年開始,Google公司針對自己的內部網絡進行BeyondCorp零信任安全模型的研究,此安全體系是針對Google公司內部員工建立,在員工訪問企業(yè)資源時,認證授權的依據不再是終端所在網絡位置和IP地址,而是依賴于設備和用戶身份憑證,對服務的訪問必須全部通過身份雙向驗證后獲得訪問資源的權限。同時,資源的訪問是加密傳輸,在這個體系中內外網的邊界已經消失。

        2019年9月,美國國家標準技術研究所(NIST)發(fā)布了《零信任架構》草案,此草案的標準在2020年8月正式發(fā)布,2019年是零信任標準化研制工作爆發(fā)的元年,我國多個公司的零信任實施方案也相繼推出。

        3.2 ?零信任架構原則

        “零信任”所遵循的是從不信任網絡上的任何人、任何訪問,每一次的訪問都需要驗證。在網絡中任何位置的客戶訪問系統(tǒng)資源的過程中,都以身份信息作為授權的依據,通過策略決定訪問資源的等級,并賦予支持完成工作的最小訪問權限。為客戶機建立的訪問系統(tǒng)資源信道都是點對點單次生效,傳輸過程中數據是經過加密的。同時,系統(tǒng)動態(tài)評估訪問安全等級,保持最小訪問權限并始終監(jiān)控,確保資源在最安全的狀態(tài)。

        3.3 ?零信任架構邏輯組成

        對于零信任無邊界安全網絡架構組成各組織有自己的思路,2020年8月15日,NIST發(fā)布的《零信任架構》標準作為零信任網絡方案在美國落地,此標準描述的邏輯及核心產品組件,如圖2所示,具體各組件的含義如表1所示。

        此架構核心組件由數據平面的PDP和控制平面的PEP組成。當用戶訪問網絡資源時,第一道關口就是控制訪問的PEP。它是客戶端和資源之間的門衛(wèi),充當客戶端的代理和資源網關。當PEP收到客戶端訪問請求后,與PDP中PA進行通信,PA請求PE根據身份驗證、策略判斷等決定是否給客戶機授權。當客戶機被授,PA建立客戶端和資源的邏輯連接之后,客戶機即可以訪問資源。PEP在整個數據傳輸的過程中進行安全監(jiān)控,當傳輸完成后,PEP終止客戶機和資源之間的連接。此架構除了核心組件PDP和PEP以外,還有“身份管理系統(tǒng)”“數據訪問策略”“活動日志”“威脅情報”“PKI”等組件,它們提供給PE制定訪問決策的依據。

        4 ?零信任網絡部署應用

        新的應用和業(yè)務場景不斷涌現,借鑒NIST零信任安全網絡架構標準,以下是針對不同的網絡應用環(huán)境進行幾個典型的應用部署。

        4.1 ?遠程訪問企業(yè)資源的部署

        員工遠程辦公訪問公司的OA系統(tǒng),技術人員進行遠程系統(tǒng)測試、遠程管理運維或者公司存在分支機構,需要連接總部的網絡進行日常的工作。在這種場景中,遠程的連接請求由零信任網關接收,并將連接請求發(fā)送給PA,PA將請求轉發(fā)到PE進行評估。如果請求被授權,PA將在零信任網關和企業(yè)資源之間配置通信通道,加密的數據流開始傳輸。當數據流正常傳輸完成或由于異常安全事件使得PA被觸發(fā)時,零信任網關和資源之間的連接將終止。這里的PA和PE的功能由零信任控制引擎提供,場景結構如圖3所示。

        所有的終端訪問都需進行用戶身份校驗以及終端、系統(tǒng)、應用的可信確認,并進行細粒度的權限訪問校驗,然后通過零信任網關訪問具體的業(yè)務,這樣能極大地減少企業(yè)內部資源被非授權訪問的行為。

        4.2 ?云平臺下的零信任部署

        隨著云平臺的使用,企業(yè)可能使用多個云服務提供商來承載應用程序和數據,多個云復用同一個零信任安全控制中心,提供統(tǒng)一的訪問控制策略,通過低流量的策略同步做到統(tǒng)一的授權管理,用戶在具體要訪問某個公有云上業(yè)務的時候,就可以通過安全控制中心,對接到相應云的零信任安全網關入口進行訪問。在云平臺的零信任網絡中,如果服務是多級的,比如,當一個服務使用到云資源1,之后又需要使用云資源2,那么平臺通過零信任安全網關進行驗證,驗證通過后,可以在云資源平臺進行直接建立連接,這樣提高了訪問效率,多云平臺下的零信任場景如圖4所示。

        4.3 ?大數據平臺下零信任部署

        在大數據應用場景下,攻擊者如果擁有應用系統(tǒng)訪問權限后能夠訪問到數據資源就會造成數據泄露風險。如果擁有較高數據訪問權限的數據分析運維人員也會對數據安全造成潛在威脅。數據是企業(yè)資源的核心,訪問量大、入口多,數據的泄露風險也比較大,因此對數據的訪問更需要細粒度控制并進行動態(tài)授權訪問。針對終端用戶、外部應用或數據服務平臺、數據分析和運維人員的數據訪問,部署零信任方案。在用戶身份、設備安全、應用安全、鏈路安全等信任屬性基礎上,增加數據類別、數據級別、數據操作等更多數據本身的屬性,實施動態(tài)、細粒度的訪問控制。這樣部署后,即便某一應用系統(tǒng)遭受到攻擊,也只能攻擊該應用系統(tǒng)所能操控的數據范圍,不會影響到大數據環(huán)境下其他數據的安全,此應用場景如圖5所示。

        4.4 ?物聯網平臺下零信任實現

        物聯網屬于典型的大型分布式網絡系統(tǒng),其本質屬于“無邊界網絡”,終端資產多為傳感器。物聯網安全接入網關能夠做到對傳感器進行識別、動態(tài)展現、異常接入檢測告警,這是傳統(tǒng)網關類設備不具備的。物聯網連接方式豐富,支持LoRa、Wi-Fi、RS 485等接入方式,在物聯網接入層,確認傳感器的狀態(tài)之后,形成接入層安全狀態(tài)的模型,上報上層管理中心,接入設備的安全狀態(tài)發(fā)生變化時,可接受管理中心的策略,切斷傳感器的連接甚至是接入層的連接,保證物聯網匯聚節(jié)點的安全??梢猿掷m(xù)監(jiān)控傳輸流量的協議類型,識別傳感器的業(yè)務種類,進行業(yè)務安全行為分析,為設備標注可信標簽,快速地檢測實時網絡攻擊,此應用場景如圖6所示。

        以上介紹了幾種“互聯網+”技術應用場景的零信任安全架構部署,企業(yè)的零信任安全網絡可以是這幾種場景的靈活復用。

        5 ?結 ?論

        “互聯網+”時代,邊界安全防護理念漸漸衰退失效,“零信任”不是簡單的產品和技術,更是一種符合現實情況的先進安全架構理念,這將成為數字時代下主流的網絡安全架構。根據Gartner預測,到2022年,80%向生態(tài)合作伙伴開放的新數字業(yè)務應用將通過零信任網絡訪問來訪問。到2023年,60%的企業(yè)將采用零信任替代大部分遠程訪問虛擬專用網(VPN),中國正迎來移動辦公和萬物互聯的時代,5G、IoT、邊緣計算等技術的普及將加速這一進程,“無邊界”訪問的理念將逐漸深入人心。隨著網絡安全防護從傳統(tǒng)邊界安全理念向無邊界理念演進,零信任將成為數字安全時代網絡安全的主流架構,同時零信任網絡的呈現是一個漸進的過程,基于企業(yè)目前的網絡安全架構,可以嘗試進行零信任網絡的分步改造并初步完善。

        參考文獻:

        [1] 楊正權,靳明星,張曉東.“零信任”在云化業(yè)務中的安全技術研究 [J].信息安全與通信保密,2020(3):91-98.

        [2] ROSE S W,BORCHERT O,MITCHELL S,et al. Zero Trust Architecture [R/OL].(2020-08-10).https://www.nist.gov/publications/zero-trust-architecture.

        [3] 中國網絡安全產業(yè)聯盟.2020年中國網絡安全行業(yè)研究報告 [R/OL].(2020-09-15).https://www.sohu.com/a/42245 5474_358040.

        [4] 王斯梁,馮暄,蔡友保,等.零信任安全模型解析及應用研究 [J].信息安全研究,2020,6(11):966-971.

        [5] nana.軟件定義邊界(SDP)如何緩解常見安全威脅 [EB/OL].[2020-05-01].https://www.aqniu.com/learn/56787.html.

        [6] WEINBERG N. The VPN is dying,long live zero trust [EB/OL].(2019-12-04).https://www.networkworld.com/article/3487720/the-vpn-is-dying-long-live-zero-trust.html.

        [7] 蒯向春.云網融合應用關鍵技術研究與設計 [D].南京:南京郵電大學,2017.

        [8] 吉爾曼,巴斯.零信任網絡 [M].奇安信身份安全實驗室,譯.北京:人民郵電出版社,2019.

        [9] aqniu.5分鐘了解谷歌BeyondCorp零信任安全模型 [EB/OL].(2020-03-17).https://www.aqniu.com/learn/65462.html.

        [10] 21世紀經濟報道.零信任:網絡安全的新“邊界” [EB/OL].(2021-01-01).https://finance.sina.com.cn/tech/2021-01-01/doc-iiznctke9597141.shtml.

        作者簡介:杜朝暉(1969.11—),女,漢族,河北保定人,副教授,碩士,研究方向:計算機網絡、云計算技術與應用。

        猜你喜歡
        網絡安全互聯網
        網絡安全知多少?
        工會博覽(2023年27期)2023-10-24 11:51:28
        網絡安全
        網絡安全人才培養(yǎng)應“實戰(zhàn)化”
        上網時如何注意網絡安全?
        “互聯網+”環(huán)境之下的著作權保護
        今傳媒(2016年9期)2016-10-15 22:15:57
        “互聯網+”對傳統(tǒng)圖書出版的影響和推動作用
        今傳媒(2016年9期)2016-10-15 22:09:11
        從“數據新聞”看當前互聯網新聞信息傳播生態(tài)
        今傳媒(2016年9期)2016-10-15 22:06:04
        互聯網背景下大學生創(chuàng)新創(chuàng)業(yè)訓練項目的實施
        考試周刊(2016年79期)2016-10-13 23:23:28
        以高品質對農節(jié)目助力打贏脫貧攻堅戰(zhàn)
        中國記者(2016年6期)2016-08-26 12:52:41
        我國擬制定網絡安全法
        聲屏世界(2015年7期)2015-02-28 15:20:13
        国产三级国产精品国产专区50| 国产欧美精品一区二区三区,| 欧美中出在线| 国产精品毛片毛片av一区二区| 五月色婷婷丁香无码三级| 水蜜桃精品一二三| 亚洲成AⅤ人在线观看无码| 精品人妻一区二区三区蜜臀在线 | 黄片视频免费在线播放观看| 亚瑟国产精品久久| 精品伊人久久香线蕉| 国产91熟女高潮一曲区| 中国人在线观看免费的视频播放| 亚洲人精品亚洲人成在线| 亚洲人成综合网站在线| 加勒比东京热久久综合| 美妇炮灰被狂躁爽到高潮h| 粗大的内捧猛烈进出视频 | AⅤ无码精品视频| 日韩av一区二区蜜桃| 精品国产免费一区二区三区| 国产一区二区三区美女| 亚洲天堂中文字幕君一二三四| 给我看免费播放的视频在线观看| 国产又色又爽又黄的| 国产爽爽视频在线| 国产精品一级黄色大片| 日本道色综合久久影院| 大陆极品少妇内射aaaaa| 久久国产精品99精品国产987| 国产护士一区二区三区| 情人伊人久久综合亚洲| 亚洲欧美成人a∨| 亚洲国产精品成人av| 免费a级毛片18禁网站| 丰满少妇被猛男猛烈进入久久| 国产剧情无码中文字幕在线观看不卡视频| 麻豆av毛片在线观看| 麻豆亚洲av熟女国产一区二| av人摸人人人澡人人超碰小说| 亚洲天堂免费av在线观看|