《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 云上安全產業(yè)沙龍 | 基于內生安全的云服務持續(xù)交付

云上安全產業(yè)沙龍 | 基于內生安全的云服務持續(xù)交付

2021-06-22
來源:嘶吼專業(yè)版
關鍵詞: 云上安全 白皮書

云上安全白皮書2021》是由嘶吼安全產業(yè)研究院通過多方調研和專家訪談,歷時一個多月撰寫而成。本次云上安全白皮書首次引入了甲方視角,嘶吼產業(yè)研究院在會上解讀表示,2021年云上安全市場即將突破百億大關,盈利模式也從單純的賣產品和賣“人頭”開始向更多資本側、渠道側和經濟型盈利模式側傾斜,未來云上安全的高速發(fā)展趨勢勢不可擋。

  私有云安全需求

  企業(yè)做私有云時初定的目標是穩(wěn)定、高效、安全、綠色。剛開始覺得過等保是目標,后來發(fā)現(xiàn)遠遠不是。要從確保云能力持續(xù)穩(wěn)定安全的輸出的角度來看安全,能夠讓用戶始終都用上云上服務。

  多條技術路徑混合,企業(yè)云安全充滿挑戰(zhàn)。在企業(yè)私有云里面,往往不是一種技術戰(zhàn),通常面對多種技術戰(zhàn),如基于VMWare、基于開源的OpenStack等結構,還有各種商業(yè)性的公司。大型國企里面,各種技術、廠家共存。當要構建云安全時,面臨的問題不是單一的問題,而是多種技術基礎上,甚至在不同的私有云面前的建設問題。網絡安全的出口設備,包括云都不一樣,該怎么辦呢?怎么把這些能力串在一起,還能夠穩(wěn)定的進行工作,這些都是非常大的挑戰(zhàn)。除此之外,通過調研標準化組織和機構給出的云安全風險 (OSCAR開源云聯(lián)盟、CSA云安全聯(lián)盟、ENISA歐洲信息安全管理局),整理成云安全風險列表可以看出:數(shù)據(jù)泄露、數(shù)據(jù)丟失、惡意內部人員等風險是共性的安全風險。

  基于此,總結出企業(yè)私有云的安全需求:

  一致性:要和企業(yè)既有的及未來規(guī)劃的云計算架構、安全設施架構有機融合,這是一大挑戰(zhàn)。

  合規(guī)性:站在用戶角度必須過等保,但這個過程中,能不能以能力建設應對等保合規(guī)性是需要探索的問題。

  靈活選擇安全能力的需求:結合企業(yè)實際情況,根據(jù)業(yè)務需要,能靈活選擇和分配能力,能以不同的成本、效能來選擇。

  可持續(xù)實戰(zhàn)需求:能投入生產,能實戰(zhàn),能支持云上應用、服務能持續(xù)輸出。

  云安全體系架構

  在上述需求基礎上要建立一個什么樣的云安全體系結構呢?通過對CSA的云控制矩陣和等保2.0的體系結構,以及SANS滑動標尺模型、自適應模型和零信任模型的梳理,總結出這樣兩點體會:第一、強調要分層次,強調從基礎架構到應用的防護。第二、強調要疊加演進,從被動到主動的防護,能力閉環(huán)。

  結合私有云安全需求、SANS滑動標尺模型、云等保責任共擔模型,細化設計后的云數(shù)據(jù)中心安全體系架構如圖:

微信圖片_20210622092811.jpg

  在云安全體系結構中,安全防護能力橫向分為4個層次:基礎結構安全、縱深防御、積極防御、威脅情報。縱向分為云化安全防護和云平臺基礎防護。在等保里已明確提出所有的云防護測評需要分成兩部分:一是對云平臺自身的防護,二是對其上云應用的防護。業(yè)界普遍把研究重點集中到云化的安全防護,但對云平臺的基礎防護基本沒人研究,云平臺到底該怎么防護?在這個過程中,按照云安全體系架構設計思想,針對平臺側安全能力、租戶側安全能力,統(tǒng)一安全基礎設施提出了能力設計,放到不同的模塊當中。藍色代表云化的能力,橙色代表平臺側必須具有的能力,綠色代表統(tǒng)一的安全能力。云邊界的安全防護能力,需要結合實際,不僅給云提供邊界,同時給云平臺提供邊界,起到節(jié)約成本的效果。

  基礎結構安全。在各種安全能力中,有一些基礎能力非常關鍵,如基礎設施的統(tǒng)一身份認證和管理,這也是零信任的核心問題;又如數(shù)據(jù)生命周期的安全管理等。

  全面縱深防御。云平臺底層基礎設施網絡縱深防御以及租戶側虛擬網絡縱深防御是難點。平臺側縱深防御基于分區(qū)、分域的安全原則,把云管理平臺、云操作系統(tǒng)和資源池分別放到不同安全域里面,同時在中間加裝各種防火墻和防護機制,只允許配置過安全策略的這些節(jié)點之間相互通信,同時對外提供防火墻和其他防護機制,從而形成縱深的防御體系。

  租戶側東西向、南北向流量防護也是難點,業(yè)界的各種解決方案都各有利弊。

  沒有一個方案是完美的,都有缺陷,最后怎么權衡?第一、投入的成本。第二、你希望取得的效果。沒有十全十美的解決方案,相信你選中的合作伙伴!

  東西向流量防護、南北向流量防護。結合業(yè)界實踐情況,根據(jù)東西向防護、南北向流量防護不同路線的優(yōu)缺點和各種安全能力的特點,采用最適合其發(fā)揮最大能效的實施方式。

  積極防御和威脅情報。云管平臺需與集中安全管理平臺結合,還需與態(tài)勢感知平臺等相結合,雙向通信,形成主動防御。

  滑動標尺模型為云安全建設明確了建設步驟,在云安全建設的過程中,應逐步完成基礎機構安全、縱深防御、積極防御和威脅情報,左側安全能力是右側安全能力的基礎和依賴,協(xié)同聯(lián)動整體的安全能力。

  建立起云安全體系架構后,各種安全能力怎么整合,才能有效持續(xù)確保云能力持續(xù)穩(wěn)定安全的輸出,又成為下一個挑戰(zhàn)。而零信任模型似乎是一種思路,值得深入研究。

  鐵信云對零信任模型的理解

  零信任體系架構是一種端到端的網絡/數(shù)據(jù)安全方法,包括身份、憑證、訪問管理、操作、終端、宿主環(huán)境和互聯(lián)基礎設施,是一種側重于數(shù)據(jù)保護的架構方法。

  零信任模型對傳統(tǒng)的邊界安全架構思想重新進行了評估和審視,并對安全架構思路給出了新的建議:默認情況下不應該信任網絡內部和外部的任何人、設備、系統(tǒng)和應用,而是應該基于認證、授權和加密技術重構訪問控制的信任基礎,并且這種授權和信任不是靜態(tài)的,它需要基于對訪問主體的風險度量進行動態(tài)調整。

  NIST給出的零信任模型定義為:零信任架構提供了一個概念、思路和組件關系(架構)的集合,旨在消除在信息系統(tǒng)和服務中實施精確訪問決策的不確定性。零信任是一套不斷發(fā)展的網絡安全模式的術語,它將防御從靜態(tài)的、基于網絡的邊界,轉移到關注用戶、資產和資源上。

  基于零信任模型的思想、定義理解,可以看出零信任模型重點是應用和數(shù)據(jù)服務的安全交付。核心理念是基于身份的動態(tài)權限管理,其關鍵能力可以概況為:以資產為基礎,以身份為核心、業(yè)務安全訪問、持續(xù)信任評估和基于最小權限的動態(tài)訪問控制。

  因此將云安全體系架構滑動標尺的安全能力和業(yè)務系統(tǒng)、信息化系統(tǒng)緊密結合起來,動態(tài)聯(lián)動,形成耦合關系,就可以形成基于零信任架構理念落地的一種內生安全解決方案。

微信圖片_20210622092816.jpg

結合零信任模塊框架圖,一個深刻體會是策略執(zhí)行點的選擇。不同的場景,應結合企業(yè)實際情況,靈活的選擇策略執(zhí)行點,如主體資產上的客戶端安全軟件、遠程訪問場景下的網關、數(shù)據(jù)訪問場景下的API網關、應用軟件的授權控制模塊、應用資源隔離場景下的微隔離防火墻等。這些策略執(zhí)行點的選擇可根據(jù)業(yè)務需要選擇單個或者多個組合,以滿足業(yè)務的需要。另外一個深刻體會是策略決策點在什么位置更合適,需要結合業(yè)務場景做選擇。

  以內生安全支撐云服務交付

  為實現(xiàn)內生安全的云服務交付,應結合場景,先梳理核心資產,清楚防護目標的暴露情況,清楚訪問路徑,并結合云安全體系架構滑動標尺中的各項能力對照,梳理出需要的安全能力、并分配到合理位置。將所需要的安全能力和業(yè)務軟件開發(fā)、系統(tǒng)建設融合,而不再單純是外掛式安全防護機制,實現(xiàn)安全和業(yè)務同步規(guī)劃、同步建設,建立起以資產為基礎、以增強身份治理為核心、動態(tài)調整授權的內生安全機制,支撐業(yè)務的安全防護。

微信圖片_20210622092823.jpg

  以應用交付、數(shù)據(jù)交付場景為例。細化落實的過程異常復雜。舉例來說,一個軟件應用最簡化的模型可以由前臺門戶、業(yè)務服務、數(shù)據(jù)處理、認證授權這幾個模塊組成,用戶通過電腦或手機經過網絡來到云邊界,再到應用邊界,再到應用,這個場景大家都覺得很簡單,傳統(tǒng)做法主要為加裝各種安全組件,縱深防御。但數(shù)據(jù)的防護和應用的防護怎么辦?要防護到哪一級?菜單能點擊嗎?報表能看嗎?數(shù)據(jù)能取走嗎?把上述這些設計理念一一落實的過程異常復雜。在這個場景中,防護目標是云上運行的應用,暴露面包含著域名、IP、端口、API、URL、頁面菜單、功能按紐、數(shù)據(jù)等。資產有用戶的終端設備、網絡設備、云主機、容器、應用進程等。訪問路徑可以從用戶終端-公司內網-云邊界-數(shù)據(jù)中心網絡-應用邊界-應用內虛擬網絡-應用云機端點-應用服務等。當把網絡細分時,有公司內網、互聯(lián)網、數(shù)據(jù)中心之間的交互用戶進一步細分,尤其是用戶的身份,在公司內部就有普通用戶、應用管理員、IT運維人員。在公司外部還有協(xié)作人員、供應鏈的人員等,疊加起來,不同場景下,每個人的權限都不一樣,每個人要賦予的職責也不一樣。

  結合云安全體系架構的安全能力,選擇所需要的安全能力。

  在基礎結構側,結合上述細分訪問場景,細化安全能力選擇。例如對于公眾從互聯(lián)網訪問,可選擇用戶身份治理,如瀏覽器類型、版本的要求;而對于應用的管理員/運維人員從企業(yè)內網訪問,則必須選擇用戶身份治理,訪問終端安全加固、補丁升級等安全基線管理;而對應用運維人員/企業(yè)云基礎設施運維人員/企業(yè)云基礎設施供應鏈供應商從互聯(lián)網訪問,則在上述安全能力的基礎上,還需選擇終端合法性認證、網絡流量加密等安全能力。

  在縱深防御側,基于基礎結構的資產、訪問流向等,建立起逐層收縮攻擊面、逐層防御的立體安全策略執(zhí)行體系。云上工作負載的微隔離是縱深防御的難點。通過微隔離實現(xiàn)不同應用間的隔離和應用內部中各云主機/服務的隔離,除允許必要的通信外,默認拒絕任何其他訪問,實現(xiàn)云上資源內部的微分段。

  基于身份的動態(tài)授權是內生安全的關鍵,包含權限管理以及動態(tài)調整兩個方面。權限包含靜態(tài)權限和動態(tài)權限,靜態(tài)權限主要在網絡平面,負責為應用提供穩(wěn)定、逐層收縮的高質量網絡傳輸通道;動態(tài)權限主要體現(xiàn)在應用自身。

  基于身份的分段授權,權限的管理需要結合業(yè)務訪問路徑上的設備、系統(tǒng)進行分段分層設置。網絡準入負責終端接入企業(yè)網絡的管理,網絡縱深防御負責應用IP/Port/DNS的管理,應用負責微隔離/頁面菜單/頁面按鈕/數(shù)據(jù)的管理,作為執(zhí)行點的各個設備、系統(tǒng)應將權限配置、執(zhí)行情況匯總到零信任模型的數(shù)據(jù)平臺,以實現(xiàn)可視化和動態(tài)調整。因此這是一個權限控制粒度從粗到細的一個過程,其中關鍵點是應用自身實現(xiàn)基于身份的細粒度權限控制,這也是安全能力和應用軟件融合實現(xiàn)非外掛式內生安全的關鍵之一。應用軟件通常都具有用戶認證和權限管理模塊,在新建應用系統(tǒng)的軟件規(guī)劃和設計時,應當結合業(yè)務需要和零信任的思想,在認證和權限模塊中做基于身份的細粒度權限管理,并和零信任的策略引擎等聯(lián)動,實現(xiàn)用戶身份的動態(tài)驗證、應用訪問的動態(tài)授權。

  在此過程中,應用能看到所有路徑的權限情況,是零信任策略決策點的最佳位置。

微信圖片_20210622092833.jpg

  數(shù)據(jù)安全防護和業(yè)務應用訪問場景基本一致,其差異點在于數(shù)據(jù)服務場景安全交付的重點是數(shù)據(jù)安全。數(shù)據(jù)服務交付場景面臨的風險包括API漏洞、缺乏細粒度數(shù)據(jù)訪問權限、身份認證不足、數(shù)據(jù)泄露等,因此在規(guī)劃和設計上除了云安全體系架構的基礎架構安全能力、縱深防御能力,關鍵是結合應用軟件和系統(tǒng)建設構建面向數(shù)據(jù)的內生安全能力。

  面向數(shù)據(jù)的內生安全能力首先要基于數(shù)據(jù)治理,梳理出重要數(shù)據(jù)、敏感數(shù)據(jù),按照零信任的思想,細化設計面向數(shù)據(jù)的身份驗證、權限控制、訪問行為審計等安全能力,設計和態(tài)勢感知、零信任策略引擎互動的安全能力,并在構建數(shù)據(jù)訪問API和系統(tǒng)建設時將這些安全能力嵌入到軟件和系統(tǒng)中,實現(xiàn)用戶訪問數(shù)據(jù)范圍可控、可跟蹤。

  另外在防止數(shù)據(jù)泄露上,還需要結合用戶終端安全管控軟件做細粒度權限管理,例如是否允許下載的數(shù)據(jù)通過微信、郵件等渠道外傳。

  內生安全能力與運維/運營融合構建實戰(zhàn)化持續(xù)交付能力。為支撐云服務持續(xù)安全穩(wěn)定交付,需要能“可持續(xù)”的發(fā)現(xiàn)網絡攻擊并基于協(xié)同響應的實戰(zhàn)化安全運行做出有效響應,這就需要將網絡安全保障體系和運維/運營深度融合,實現(xiàn)可持續(xù)常態(tài)化安全保障,支撐云服務持續(xù)安全穩(wěn)定交付。

  首先,通過網絡安全保障體系的建設,形成網絡安全基礎設施,形成標準化的安全服務,并在日常工作中持續(xù)實施這些標準化的安全服務,確保安全能力的持續(xù)輸出。

  其次,需要將安全運行融合到運維運營運行中,包括在信息系統(tǒng)的制度、流程等方面嵌入安全運行的要求,確保安全能力能被執(zhí)行。

  再次,需要在安全團隊和運維運營團隊間形成緊密協(xié)作、循環(huán)提升工作機制。在面對網絡攻擊、威脅入侵、響應處置、動態(tài)策略配置及優(yōu)化、權限管理等工作時,能團結協(xié)作,形成以數(shù)據(jù)驅動流程的運行模式,確保實戰(zhàn)中能持續(xù)輸出安全能力,支撐云服務的持續(xù)交付,并在此過程中形成PDAC閉環(huán)的工作機制,循環(huán)提升安全運行的水平,持續(xù)改進網絡安全保障體系,支撐云服務持續(xù)輸出。

  結束語

  以內生安全支撐云上服務交付,要以“動態(tài)、綜合、可持續(xù)”為指導,以安全能力建設為基礎,圍繞服務交付確定防御重點,規(guī)劃建設動態(tài)綜合的網絡安全防御體系,使安全能力覆蓋服務交付路徑上的云資源、網絡、人員等所有IT要素,避免局部盲區(qū)而導致的防御體系失效,還要將安全能力深度融入物理、網絡、系統(tǒng)、應用、數(shù)據(jù)和用戶等各個層次,確保安全能力在IT的各個層次有效集成。圍繞人員和流程開展實戰(zhàn)化安全運行,將網絡安全保障體系和運維運營深度融合,實現(xiàn)可持續(xù)常態(tài)化安全保障,支撐云服務持續(xù)安全穩(wěn)定交付。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。