一、零信任发展背景 #
随着数字化转型的深入,IT 架构和安全态势也都发生了新的变化,而这种变化,势必给网络安全建设带来新的挑战。
IT 架构方面,呈现了几个特点:
- (1)互联网远程办公、移动办公、分支机构、业务云化等,打破了原有的集中办公方式,网络边界的概念在弱化,安全的防线相应也被大大的扩展了;
- (2)现代办公,出于效率和体验的考虑,BYOD(Bring Your Own Device,自带终端)或 CYOD(Choose Your Own Device,派发终端)很流行,也就是大量的非传统 PC 终端将接入到业务网络中,早期为 PC 设计的安全举措,未必依然有效;
- (3)随着移动互联网的发展,移动 APP、H5 轻应用、小程序大量生产出来,不再局限于传统的 C/S 或 B/S,新形态可能会产生新的脆弱性;
- (4)合法访问业务的角色不再仅仅是组织自有的员工,供应链与生态合作的加深,大量非组织员工,也需要拥有权限访问业务,合法身份与合理权限的设定,并不是一件容易的事,这可能引起很多潜在的风险。
IT 环境变化之下,网络安全挑战凸显,终端网络复杂化,中间件/应用漏洞频发,数据
泄露敞口增大,多样化终端难以标准化管控,权限难管理,军工级武器平民化等等,这些业
务变化、攻防变化,导致安全风险剧增。
二、传统基于边界防护安全模型的局限性 #
在传统边界安全理念中,对于资源的访问保护采用的方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF 等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系。传统边界安全理念在企业 IT 建设早期发挥了重要作用,但在数字化快速转型的今天,传统边界安全理念存在的先天能力不足日益暴露。
安全区域内部存在过度信任,内部威胁检测和防护能力不足。在传统边界安全理念中网络位置决定了信任程度,在安全区域边界外的用户默认是不可信的(不安全的),没有较多访问权限,边界外用户想要接入边界内的网络需要通过防火墙、VPN 等安全机制;安全区域内的用户默认都是可信的(安全的),对边界内用户的操作不再做过多的行为监测,但是这就造成每个安全区域内部存在过度信任(认为是安全的,给予的权限过大)的问题。访客、供应商、合作伙伴甚至企业自己的员工携带 BYOD 设备访问企业网络以完成必要的任务,使企业内网的风险持续升高。如众所周知的棱镜门事件,2018 年的特斯拉生产系统机密数据泄露事件,2020 年的 Twitter 账号劫持事件,都有效说明“最坚固的堡垒总是从内部攻破的”,访问位置不代表访问可信。
缺少终端侧和资源侧数据和联动,安全分析覆盖不全面。由于边界安全设备部署在网络边界上,缺少来自终端侧、资源侧的数据,且相互之间缺乏联动,对威胁的安全分析是不够全面的。
区域隔离方式无法满足细粒度业务访问控制。利用网络策略漏洞渗透到内网的恶意软件,通过对同网段的主机端口扫描在网内横向移动获取特权账号登录凭证,提权后窃取敏感信息。另外,对多个应用部署在同一物理机上的情况,黑客利用某个应用的 WEB 或数据库漏洞向系统植入恶意代码,会影响系统内多个业务的安全运行。因此,仅依据网段划分安全域的隔离方法不能有效抵御这类横向渗透攻击,需要更细粒度的隔离手段。
联系我们