徐 莉,陳 倩
(中國(guó)電子科技集團(tuán)公司第三十研究所,四川 成都 610041)
2021年5月13日,美國(guó)國(guó)防信息系統(tǒng)局在其官網(wǎng)上公開(kāi)發(fā)布了《國(guó)防部零信任參考架構(gòu)(DoD ZT RA)》1.0版(以下簡(jiǎn)稱架構(gòu))。該參考體系結(jié)構(gòu)由國(guó)防信息系統(tǒng)局和國(guó)家安全局零信任聯(lián)合工程小組編寫(xiě),在2021年2月就發(fā)布了,但直到5月才將其公開(kāi)。該架構(gòu)為國(guó)防部大規(guī)模采用零信任設(shè)定了戰(zhàn)略目的、原則、相關(guān)標(biāo)準(zhǔn)和其他技術(shù)細(xì)節(jié),旨在增強(qiáng)美國(guó)國(guó)防部的網(wǎng)絡(luò)安全并保持美軍在數(shù)字戰(zhàn)場(chǎng)上的信息優(yōu)勢(shì)。
該架構(gòu)的形成經(jīng)過(guò)了較長(zhǎng)時(shí)間的醞釀:2020年9月30日,初始零信任0.9版提交給國(guó)防信息系統(tǒng)局、國(guó)家安全局、國(guó)防部首席信息官和美國(guó)網(wǎng)絡(luò)司令部審查;同年11月4日,零信任0.9版提交給企業(yè)架構(gòu)工程小組進(jìn)行反饋;同年12月4日,零信任聯(lián)合工程團(tuán)隊(duì)收到反饋并開(kāi)始裁決;同年12月24日,零信任0.95版被提交給企業(yè)架構(gòu)工程小組用于公函及任務(wù)管理系統(tǒng)(CATMS);2021年1月4日,CATMS開(kāi)始評(píng)估;2021年2月11日,數(shù)字現(xiàn)代化基礎(chǔ)設(shè)施執(zhí)行委員會(huì)批準(zhǔn)零信任1.0版。國(guó)防部始終秉持嚴(yán)謹(jǐn)、慎重的態(tài)度,在反復(fù)測(cè)試、調(diào)整零信任核心能力之后形成該架構(gòu)。
美國(guó)國(guó)防部零信任參考架構(gòu)的出臺(tái)跟業(yè)界的技術(shù)與產(chǎn)品研發(fā)現(xiàn)狀、國(guó)防部自身的轉(zhuǎn)型需求以及聯(lián)邦政府的大力推動(dòng)等背景密切相關(guān)。
根據(jù)NIST的定義,零信任(ZT)提供了一系列概念和思想,旨在面向被視為遭受入侵網(wǎng)絡(luò)時(shí),在信息系統(tǒng)和服務(wù)中執(zhí)行準(zhǔn)確、最低特權(quán)的請(qǐng)求訪問(wèn)決策,從而將不確定性降至最低。零信任是一種專注于資源保護(hù)的網(wǎng)絡(luò)安全范式,其前提是永遠(yuǎn)不會(huì)授予絕對(duì)信任,而必須不斷對(duì)其進(jìn)行評(píng)估。零信任架構(gòu)(ZTA)是企業(yè)的網(wǎng)絡(luò)安全計(jì)劃,它利用零信任概念,并包含組件關(guān)系、工作流程規(guī)劃和訪問(wèn)策略[1]。零信任架構(gòu)是一種用于企業(yè)資源和數(shù)據(jù)安全的端到端方法,其中包括身份(個(gè)人和非個(gè)人實(shí)體)、憑證、訪問(wèn)管理、運(yùn)營(yíng)、終端、托管環(huán)境和互聯(lián)基礎(chǔ)設(shè)施。
當(dāng)前,企業(yè)的基礎(chǔ)設(shè)施變得日益復(fù)雜,這種復(fù)雜性已經(jīng)超越了傳統(tǒng)的基于邊界的網(wǎng)絡(luò)安全方法,從而導(dǎo)致零信任網(wǎng)絡(luò)安全新模型的開(kāi)發(fā)。商業(yè)機(jī)構(gòu)必須迅速采用“永不信任、始終驗(yàn)證”的零信任心態(tài),以減輕漏洞的傳播,限制訪問(wèn)并防止橫向移動(dòng)。零信任范式將防御從靜態(tài)的、基于網(wǎng)絡(luò)邊界轉(zhuǎn)向關(guān)注用戶、資產(chǎn)和資源。而零信任架構(gòu)使用零信任原則來(lái)規(guī)劃工業(yè)和企業(yè)基礎(chǔ)設(shè)施以及工作流程。以VPN接入為主的現(xiàn)有邊界安全產(chǎn)品在端口開(kāi)放、多維認(rèn)證、細(xì)粒度權(quán)限、自身安全防護(hù)方面均存在不足,難以應(yīng)對(duì)安全挑戰(zhàn)。
據(jù)全球權(quán)威咨詢機(jī)構(gòu)Forrester在2021年5月最新發(fā)布的報(bào)告稱,企業(yè)為尋求更安全的解決方案,零信任網(wǎng)絡(luò)訪問(wèn)已成為標(biāo)志性的安全技術(shù),眾多安全廠商推出了相關(guān)的零信任解決方案和產(chǎn)品[2]。
在早期網(wǎng)絡(luò)終端和用戶數(shù)量有限的情況下,美國(guó)國(guó)防部專注于網(wǎng)絡(luò)“邊界”安全,采用終端保護(hù)、威脅檢測(cè)和響應(yīng)等措施保護(hù)廣泛網(wǎng)絡(luò)。但是隨著網(wǎng)絡(luò)的擴(kuò)展和大量終端的加入,以及攻擊者繼續(xù)尋求新的方法來(lái)突破邊界安全,例如,通過(guò)社交工程攻擊操縱用戶以泄露其憑證,導(dǎo)致對(duì)具有復(fù)雜檢查規(guī)范的防火墻的需求數(shù)量增加,在導(dǎo)致成本增加的同時(shí)效果卻呈遞減態(tài)勢(shì)。隨著美軍用戶和終端的數(shù)量不斷增加,美軍網(wǎng)絡(luò)被攻擊面不斷增加,其網(wǎng)絡(luò)安全防御面臨極限挑戰(zhàn)。美國(guó)國(guó)防部迫切需要將現(xiàn)有基于“邊界”的網(wǎng)絡(luò)安全方式轉(zhuǎn)變?yōu)椤傲阈湃巍狈绞剑ㄟ^(guò)為網(wǎng)絡(luò)內(nèi)的特定應(yīng)用程序和服務(wù)創(chuàng)建離散且精細(xì)的訪問(wèn)規(guī)則,從而顯著抵消國(guó)防部網(wǎng)絡(luò)中的漏洞和威脅。
近年來(lái),美軍加速對(duì)“以網(wǎng)絡(luò)為中心”向“以數(shù)據(jù)為中心”的網(wǎng)絡(luò)安全模式的轉(zhuǎn)變,從網(wǎng)絡(luò)邊界防護(hù)轉(zhuǎn)變?yōu)閿?shù)據(jù)安全防護(hù)。2019年7月9日,美國(guó)國(guó)防部創(chuàng)新委員會(huì)(DIB)通過(guò)了《通往零信任安全之路》白皮書(shū),敦促美軍方盡快實(shí)施零信任架構(gòu)(ZTA)。同年10月24日,美國(guó)國(guó)防部創(chuàng)新委員會(huì)又發(fā)布《零信任架構(gòu)建議》報(bào)告,建議國(guó)防部應(yīng)將零信任實(shí)施列為最高優(yōu)先事項(xiàng)。國(guó)防部創(chuàng)新委員會(huì)稱,國(guó)防部安全架構(gòu)的現(xiàn)狀是不可持續(xù)的,國(guó)防部應(yīng)將實(shí)施零信任列為最高優(yōu)先事項(xiàng),同時(shí)明確分配實(shí)施和管理責(zé)任,在整個(gè)國(guó)防部?jī)?nèi)迅速采取行動(dòng)??梢?jiàn),國(guó)防創(chuàng)新委員會(huì)認(rèn)為零信任架構(gòu)是美國(guó)國(guó)防部網(wǎng)絡(luò)安全架構(gòu)的必然演進(jìn)方向。
美國(guó)國(guó)防部很早就關(guān)注了零信任(ZT),但直到2019年7月才開(kāi)始對(duì)零信任方法進(jìn)行實(shí)施,將其作為具體目標(biāo)納入《國(guó)防部數(shù)字現(xiàn)代化戰(zhàn)略》。戰(zhàn)略將“零信任安全”作為美軍未來(lái)有望提高效率和安全性的代表性架構(gòu)技術(shù)之一,明確列入其數(shù)字現(xiàn)代化戰(zhàn)略目標(biāo)中。戰(zhàn)略明確提出了與零信任相關(guān)的4大重點(diǎn)領(lǐng)域:云部署是實(shí)施零信任概念的絕佳選擇;安全自動(dòng)化和協(xié)調(diào)是成功部署和管理零信任合規(guī)基礎(chǔ)設(shè)施的關(guān)鍵功能;加密現(xiàn)代化將確保數(shù)據(jù)保護(hù)水平符合國(guó)家安全系統(tǒng)委員會(huì)(CNSS)政策;分析能力需要擴(kuò)展以處理與零信任安全相關(guān)的傳感器和日志記錄數(shù)據(jù)。
2020年,美國(guó)國(guó)防部進(jìn)行了幾個(gè)零信任網(wǎng)絡(luò)試點(diǎn)項(xiàng)目,并從這些項(xiàng)目以及遠(yuǎn)程工作相關(guān)數(shù)據(jù)中吸取了經(jīng)驗(yàn)教訓(xùn),從而確定了零信任網(wǎng)絡(luò)的前進(jìn)道路。其中,國(guó)防信息系統(tǒng)局、國(guó)家安全局和網(wǎng)絡(luò)司令部聯(lián)合啟動(dòng)了一項(xiàng)針對(duì)“零信任”技術(shù)的試點(diǎn)項(xiàng)目,并總結(jié)試點(diǎn)項(xiàng)目已取得的成果,探討如何將“零信任”技術(shù)融入美國(guó)國(guó)防部體系中。2021年2月25日,美國(guó)國(guó)家安全局發(fā)布《擁抱零信任安全模型》指南,建議將零信任架構(gòu)規(guī)劃成從初始準(zhǔn)備階段到基本、中級(jí)、高級(jí)階段這樣一個(gè)逐步成熟的過(guò)程,逐漸增強(qiáng)其可見(jiàn)性和自動(dòng)化響應(yīng),使防御者能夠跟上威脅的步伐,同時(shí)將零信任功能作為戰(zhàn)略計(jì)劃的一部分進(jìn)行逐步整合,從而降低每一步的風(fēng)險(xiǎn)。新架構(gòu)將在利用現(xiàn)有功能的同時(shí),整合新的原則、分析、策略、設(shè)備和自動(dòng)化方案。該架構(gòu)不會(huì)取代現(xiàn)有的系統(tǒng)、工具或技術(shù),而是以更為全面的方式來(lái)集成、擴(kuò)充和優(yōu)化現(xiàn)有功能,發(fā)展企業(yè)架構(gòu)。
以拜登為總統(tǒng)的美國(guó)新一屆政府在上臺(tái)不久即面臨了比以往任何時(shí)候都大的網(wǎng)絡(luò)安全挑戰(zhàn):2020年12月的SolarWinds供應(yīng)鏈攻擊事件、2021年4月的微軟Exchange漏洞以及2021年5月的Colonial Pipeline輸油管道事件等,這些網(wǎng)絡(luò)安全事件的發(fā)生使美國(guó)政府意識(shí)到來(lái)自網(wǎng)絡(luò)的復(fù)雜惡意活動(dòng),也暴露出聯(lián)邦政府機(jī)構(gòu)在保護(hù)、響應(yīng)以及防御安全入侵的能力上仍然存在薄弱環(huán)節(jié),其中,公私部門(mén)更容易受到相關(guān)事件的影響。為此,在2021年5月12日拜登發(fā)布行政命令以加強(qiáng)國(guó)家網(wǎng)絡(luò)安全,明確指示聯(lián)邦政府各機(jī)構(gòu)實(shí)施零信任方法,實(shí)現(xiàn)聯(lián)邦政府網(wǎng)絡(luò)安全現(xiàn)代化。要求在命令簽署之后的60天內(nèi),相關(guān)機(jī)構(gòu)要制定實(shí)施零信任架構(gòu)的計(jì)劃,該計(jì)劃應(yīng)酌情考慮國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)在標(biāo)準(zhǔn)和指南中概述的遷移步驟,并說(shuō)明已完成的任何步驟,確定會(huì)對(duì)網(wǎng)絡(luò)安全產(chǎn)生最直接影響的那些活動(dòng),并包括實(shí)施這些活動(dòng)的時(shí)間表[2]。
《國(guó)防部零信任參考架構(gòu)》公開(kāi)的非密版文件一共163頁(yè),內(nèi)容相當(dāng)豐富,概括起來(lái)主要有以下內(nèi)容。
該參考架構(gòu)首先明確指出國(guó)防部下一代網(wǎng)絡(luò)安全架構(gòu)將以數(shù)據(jù)為中心,并基于零信任原則。該架構(gòu)側(cè)重于以數(shù)據(jù)為中心的設(shè)計(jì),同時(shí)保持跨業(yè)務(wù)的松散耦合,以最大限度地提高互操作性。它特別強(qiáng)調(diào)零信任是一種網(wǎng)絡(luò)安全戰(zhàn)略和框架,將安全嵌入整個(gè)架構(gòu),以防止惡意角色訪問(wèn)美國(guó)國(guó)防部最重要的資產(chǎn)。同時(shí)指出零信任模型的基本原則是在安全邊界之外或之內(nèi)運(yùn)行的任何參與者、系統(tǒng)、網(wǎng)絡(luò)或服務(wù)都不可信。國(guó)防部采用零信任希望實(shí)現(xiàn)的長(zhǎng)遠(yuǎn)目標(biāo)包括:(1)使信息企業(yè)現(xiàn)代化,以解決機(jī)構(gòu)之間的孤島與隔閡問(wèn)題;(2)簡(jiǎn)化安全體系架構(gòu);(3)制定統(tǒng)一策略;(4)優(yōu)化數(shù)據(jù)管理操作;(5)提供動(dòng)態(tài)認(rèn)證和授權(quán)。
架構(gòu)提出了零信任的5個(gè)主要原則,分別是:(1)假設(shè)環(huán)境敵對(duì);(2)假設(shè)失陷;(3)永不信任,始終驗(yàn)證;(4)顯式驗(yàn)證;(5)應(yīng)用統(tǒng)一分析。同時(shí),它開(kāi)發(fā)了支柱和能力模型,支柱是指實(shí)施零信任控制的關(guān)鍵重點(diǎn)領(lǐng)域;能力是指通過(guò)組合方式和方法來(lái)執(zhí)行一系列活動(dòng),從而在特定標(biāo)準(zhǔn)和條件下實(shí)現(xiàn)預(yù)期效果的能力。該架構(gòu)的7大支柱包括:(1)用戶;(2)設(shè)備;(3)網(wǎng)絡(luò)/環(huán)境;(4)應(yīng)用程序和工作負(fù)載;(5)數(shù)據(jù);(6)可見(jiàn)性和分析;(7)自動(dòng)化和流程編排。在每個(gè)支柱下面都有對(duì)應(yīng)的能力,這種分層方法允許靈活實(shí)施零信任控制。該支柱和功能實(shí)現(xiàn)了數(shù)據(jù)的最大可見(jiàn)性和保護(hù),是零信任實(shí)施的重點(diǎn)。
該架構(gòu)用較大的篇幅詳細(xì)列出了適用于每個(gè)零信任支柱解決方案的標(biāo)準(zhǔn)。列出包括技術(shù)標(biāo)準(zhǔn)(TECH),相關(guān)法律、法規(guī)或政策(LRP)以及戰(zhàn)術(shù)、技術(shù)和程序(TTP)共計(jì)63個(gè)標(biāo)準(zhǔn)規(guī)范清單,其中技術(shù)標(biāo)準(zhǔn)占據(jù)絕大多數(shù)。不僅如此,架構(gòu)還詳細(xì)說(shuō)明了與7大零信任支柱功能相對(duì)應(yīng)的具體技術(shù)相關(guān)標(biāo)準(zhǔn)、操作標(biāo)準(zhǔn)或業(yè)務(wù)標(biāo)準(zhǔn)和慣例的應(yīng)用現(xiàn)狀,并注明了標(biāo)準(zhǔn)是屬于“新興”“強(qiáng)制”“退役”還是“積極”狀態(tài)。
該架構(gòu)最大的看點(diǎn)和貢獻(xiàn)就是在第4部分內(nèi)容,它開(kāi)發(fā)了相關(guān)能力的視圖結(jié)構(gòu),描述了各種規(guī)劃的能力之間的依賴關(guān)系,同時(shí)還從邏輯上對(duì)各項(xiàng)能力進(jìn)行了分類。架構(gòu)描述了各項(xiàng)能力與支持這些能力的操作活動(dòng)之間的映射關(guān)系、各項(xiàng)功能與支持這些功能的業(yè)務(wù)之間的映射關(guān)系,從而確保業(yè)務(wù)與所需功能相匹配;描述了操作資源流。它開(kāi)發(fā)的操作活動(dòng)模型描述了在實(shí)現(xiàn)任務(wù)或目標(biāo)的過(guò)程中進(jìn)行的通用操作,并詳細(xì)描述了簡(jiǎn)化認(rèn)證請(qǐng)求、設(shè)備合規(guī)性、用戶分析、數(shù)據(jù)權(quán)限管理(DRM)、宏觀分段、微觀分段、特權(quán)訪問(wèn)、應(yīng)用程序交付等內(nèi)容。
美國(guó)國(guó)防部出臺(tái)的《國(guó)防部零信任參考架構(gòu)》在權(quán)威性、繼承性和可操作性方面都具有鮮明特點(diǎn)。
該架構(gòu)由美軍權(quán)威部門(mén)牽頭制定,內(nèi)容涵蓋戰(zhàn)略目的、原則、相關(guān)技術(shù)標(biāo)準(zhǔn)、法律、法規(guī)或政策、戰(zhàn)術(shù)、技術(shù)和程序、各項(xiàng)能力、業(yè)務(wù)、操作活動(dòng)以及它們之間的各種映射關(guān)系,并對(duì)該參考體系結(jié)構(gòu)中使用的與解決方案體系結(jié)構(gòu)相關(guān)的縮略語(yǔ)、術(shù)語(yǔ)和架構(gòu)元素提供了統(tǒng)一的定義,包括各項(xiàng)實(shí)施策略、國(guó)防部相關(guān)業(yè)務(wù)、7大支柱及對(duì)應(yīng)能力等。其嚴(yán)格遵循《國(guó)防部網(wǎng)絡(luò)戰(zhàn)略》《國(guó)防部數(shù)字現(xiàn)代化戰(zhàn)略》《國(guó)防部數(shù)據(jù)戰(zhàn)略》以及《國(guó)防部人工智能戰(zhàn)略》的愿景,與NIST SP 800-207《零信任架構(gòu)》《國(guó)防部信息企業(yè)架構(gòu)(IEA)》《網(wǎng)絡(luò)安全參考架構(gòu)(CSRA)》以及《身份、證書(shū)和訪問(wèn)管理參考設(shè)計(jì)(ICAM RD)》等保持一致性,可指導(dǎo)和約束多種架構(gòu)和解決方案的實(shí)例化。該架構(gòu)內(nèi)容全面清晰,并且將隨著需求、技術(shù)和最佳實(shí)踐的發(fā)展和成熟而發(fā)展,將不斷融入行業(yè)最佳實(shí)踐、工具和方法。
該架構(gòu)與其他相關(guān)架構(gòu)體系既密切相關(guān)又各有側(cè)重。這些架構(gòu)體系主要包括國(guó)防部發(fā)布的《網(wǎng)絡(luò)安全參考體系架構(gòu)(CSRA)》和《身份、證書(shū)和訪問(wèn)管理參考設(shè)計(jì)(ICAM RD》),以及NIST發(fā)布的特別出版物800-207《零信任架構(gòu)》。
CSRA描述了成功運(yùn)行和防御國(guó)防部信息網(wǎng)絡(luò)(DoDIN)所需的能力、服務(wù)、活動(dòng)、原則、功能和技術(shù)基礎(chǔ)設(shè)施,并為其實(shí)現(xiàn)提供了一個(gè)架構(gòu)參考框架,但是目前沒(méi)有包含零信任。因此,該架構(gòu)將作為《國(guó)防部CSRA零信任補(bǔ)遺》的權(quán)威參考,它主要圍繞身份、自動(dòng)化和數(shù)據(jù)安全等方面闡述關(guān)鍵安全事項(xiàng),而CSRA將闡述更高級(jí)的安全和工程概念。
國(guó)防部發(fā)布的《身份、證書(shū)和訪問(wèn)管理參考設(shè)計(jì)(ICAM RD)》是從能力角度提供ICAM的高級(jí)描述,其中包括根據(jù)《國(guó)防部數(shù)字現(xiàn)代化戰(zhàn)略》的ICAM轉(zhuǎn)型目標(biāo),但它沒(méi)有強(qiáng)制特定的技術(shù)、流程或程序。而《國(guó)防部零信任參考架構(gòu)》利用來(lái)自ICAM RD的概念和詞匯,提供了一種統(tǒng)一的方法來(lái)實(shí)施零信任架構(gòu)。該架構(gòu)沒(méi)有包括對(duì)ICAM使用案例的詳盡參考,但它認(rèn)可其中關(guān)于零信任的關(guān)鍵概念。ICAM RD參考資料包含在整個(gè)架構(gòu)中,但是更深入的ICAM特定用例僅在ICAM RD可用。
NIST特別出版物800-207《零信任架構(gòu)》包含零信任架構(gòu)的抽象定義,并提供了零信任可以改善企業(yè)整體信息技術(shù)安全狀況的一般部署模型和使用案例。該架構(gòu)利用了NIST標(biāo)準(zhǔn)中的概念和詞匯,提供了一種統(tǒng)一的方法來(lái)實(shí)施零信任架構(gòu)。NIST SP 800-207的參考資料包含在整個(gè)該架構(gòu)中。
該架構(gòu)不僅為整個(gè)國(guó)防部的任務(wù)所有者提供了一個(gè)最終愿景和框架,它還希望向國(guó)防部信息網(wǎng)絡(luò)(DoDIN)上的所有機(jī)構(gòu)推出一套可使用的企業(yè)零信任功能,每個(gè)功能都由可測(cè)量、可重復(fù)、可支持和可擴(kuò)展的標(biāo)準(zhǔn)、設(shè)備和流程組成,并在DoDIN上進(jìn)行聯(lián)合。該架構(gòu)既開(kāi)發(fā)了愿景和高層目標(biāo),又開(kāi)發(fā)了能力分類法以及頂層可操作概念等,其要求企業(yè)根據(jù)用戶的風(fēng)險(xiǎn)利用微細(xì)分來(lái)確定是否授予用戶、機(jī)器或應(yīng)用程序訪問(wèn)企業(yè)的一部分權(quán)限,要求利用多因素身份驗(yàn)證、ICAM、編排、分析、評(píng)分和文件系統(tǒng)權(quán)限等技術(shù)來(lái)實(shí)現(xiàn)零信任;該架構(gòu)還展示了國(guó)防部零信任架構(gòu)的整體運(yùn)行流程,將國(guó)防部零信任實(shí)現(xiàn)劃分了基線、中級(jí)、高級(jí)3個(gè)階段。該架構(gòu)對(duì)于零信任的工程化落地實(shí)現(xiàn)具有現(xiàn)實(shí)指導(dǎo)意義。
國(guó)防部初始零信任架構(gòu)的落地,代表著美國(guó)國(guó)防部網(wǎng)絡(luò)架構(gòu)的全面轉(zhuǎn)變。有以下幾點(diǎn)認(rèn)識(shí)。
這份國(guó)防部初始零信任架構(gòu)以及國(guó)家安全局于2021年2月發(fā)布的《擁抱零信任安全模型》,再結(jié)合2021年5月12日拜登發(fā)布的加強(qiáng)國(guó)家網(wǎng)絡(luò)安全行政命令可以看出,美國(guó)軍方和政府在推行零信任架構(gòu)這一點(diǎn)上已達(dá)成多方共識(shí),美軍正在按計(jì)劃有條不紊地實(shí)現(xiàn)2021年全面推行零信任架構(gòu)這一國(guó)防部的重要目標(biāo)。未來(lái)還需要密切關(guān)注美軍網(wǎng)絡(luò)在實(shí)施零信任架構(gòu)上的具體措施、典型應(yīng)用等問(wèn)題。
從該架構(gòu)內(nèi)容可以看到,美國(guó)國(guó)防部推動(dòng)零信任的一大前提是最大限度地持續(xù)并強(qiáng)制使用通信加密,從而最大程度地保護(hù)機(jī)密性和完整性,并提供源認(rèn)證。這是國(guó)防部零信任投資的規(guī)劃、風(fēng)險(xiǎn)評(píng)估和論證的核心前提之一。
盡管在這份初始零信任架構(gòu)上沒(méi)有涉及這個(gè)問(wèn)題,但是在國(guó)家安全局指南中以及之前國(guó)防創(chuàng)新委員會(huì)的建議中,都可以看出美軍對(duì)零信任架構(gòu)安全性和先進(jìn)性極其認(rèn)可,未來(lái)將探索涉密網(wǎng)(SIPRNet)和非密網(wǎng)(NIPRNet)統(tǒng)一零信任架構(gòu),依靠零信任原則來(lái)保護(hù)訪問(wèn),并將用戶許可級(jí)別作為訪問(wèn)的核心屬性。未來(lái)美軍如何基于零信任實(shí)現(xiàn)兩網(wǎng)融合,值得密切跟蹤。
當(dāng)然,這份國(guó)防部初始零信任架構(gòu)還有眾多實(shí)施層面的潛在技術(shù)挑戰(zhàn)沒(méi)有具體涉及。比如,在新的零信任環(huán)境下,如何重新搭建一個(gè)高性能、可橫向擴(kuò)展的權(quán)限引擎,處理更復(fù)雜、更細(xì)粒度的訪問(wèn)策略,包括國(guó)防部統(tǒng)一的身份管理目錄、密鑰管理系統(tǒng)(KMS)(或公鑰基礎(chǔ)設(shè)施PKI)、風(fēng)險(xiǎn)評(píng)估、安全信息及事件管理(SIEM)與日志審計(jì)等環(huán)節(jié)都必須利用更成熟的技術(shù)、更先進(jìn)的科技、更安全的算法,突破舊的安全瓶頸,才能將國(guó)防部網(wǎng)絡(luò)的安全水平提升到全新的級(jí)別。為了應(yīng)對(duì)實(shí)施零信任解決方案的潛在挑戰(zhàn),美軍未來(lái)還將發(fā)布額外的指南,值得進(jìn)一步關(guān)注。
目前,美國(guó)國(guó)防部已將“零信任”視作提升美國(guó)軍事網(wǎng)絡(luò)整體安全性,以及推進(jìn)“聯(lián)合全域指揮與控制”(JADC2)概念發(fā)展的關(guān)鍵技術(shù)實(shí)現(xiàn)手段。在過(guò)去2年里,美國(guó)國(guó)防部推出了幾個(gè)測(cè)試零信任概念的試點(diǎn)項(xiàng)目,這份國(guó)防部初始零信任架構(gòu)指南的出臺(tái)必將加速推進(jìn)美軍向零信任網(wǎng)絡(luò)安全轉(zhuǎn)型。