疫情催生远程办公提前普及 网络安全规划缺位或将致灾难性后果( 三 )

  基于零信任架构进行安全革新

  远程办公常态化 , 或者说网络的无边界时代 , 应该假设系统一定有未被发现的漏洞、一定有已发现但仍未修补的漏洞、假设系统已经被渗透、假设内部人员不可靠 , 这“四个假设”就彻底推翻了传统网络安全通过隔离、修边界的技术方法 , 彻底推翻了边界安全架构下对“信任”的假设和滥用 , 基于边界的网络安全架构和解决方案已经难以应对如今的网络威胁 。


疫情催生远程办公提前普及 网络安全规划缺位或将致灾难性后果

----疫情催生远程办公提前普及 网络安全规划缺位或将致灾难性后果//----

  面对越来越复杂严峻的网络安全形式 , 零信任架构应运而生 。 零信任安全体系认为默认情况下不应该信任网络内部和外部的任何人/设备/系统 , 需要基于认证和授权重构访问控制的信任基础 。 零信任对访问控制进行了范式上的颠覆 , 其本质是以身份为基石的动态可信访问控制 , 是一种网络/数据安全的端到端方法 , 关注身份、凭证、访问管理、运营、终端、主机环境和互联的基础设施 。

  近几年 , 零信任越来越受到业界的认可 , Google、微软、亚马逊众多领导厂商都大力推动零信任的应用 。 2018年网络巨头思科不惜斥资23.8亿元收购身份安全厂商DUO 。 无独有偶 , 2018年奇安信提出了“安全从0开始”并在国内率先推出了零信任安全整体解决方案 , 把国内零信任的这股风也吹了起来 。

  到2019年 , RSAC上主打零信任的厂商就逐渐开始增多 , 大致有39家 , NIST也推出了《零信任架构》标准草案 , 美国国防创新委员会DIB发布的《零信任架构建议》白皮书中更是直接建议美国国防部应将零信任实施列为最高优先事项 。

  而到2020年 , RSAC上打着零信任标签的厂商就已经有91家之多 , 是去年的两倍以上 , 零信任也因此成为了RSAC2020热度增长最快的热词之一 。

  结合国内的政企客户实践 , 奇安信赋予了零信任架构四大关键能力:以身份为基石、业务安全访问、持续信任评估和动态访问控制 , 最终在访问主体和访问客体之间建立一种动态的信任关系 , 并基于信任关系赋予动态的访问权限 , 其本质是以身份为基石的动态访问控制 。


疫情催生远程办公提前普及 网络安全规划缺位或将致灾难性后果

----疫情催生远程办公提前普及 网络安全规划缺位或将致灾难性后果//----

  奇安信认为 , 在远程办公常态化的时代 , 应该基于零信任对安全架构进行革新 , 基于零信任构建内外网一体的业务访问平台 , 在人员、设备和业务之间构建一张虚拟的基于身份的逻辑边界 。 同时针对核心业务和数据资产 , 梳理访问这些资产的各种访问路径和场景 , 针对各种场景构建一体化的零信任动态访问控制体系 , 并逐渐演进为“一个中心”+“五张过滤网”的整体安全体系 。 (“一个中心”指的是安全运营中心 , “五张滤网”指的是网络、身份、应用、数据和行为五张滤网 。 )

  加强员工安全教育和培训


推荐阅读