零信任落地的理想应用场景:数据安全防护

首页 / 业界 / 资讯 /  正文
作者:西西
来源:安全419
发布于:2024-08-14
前 言
 
零信任理念自2010年由Forrester公开提出之后,经过了漫长的演化发展阶段。在国内,伴随数字经济时代下IT基础架构变化、边界安全体系瓦解、特征对抗防御失效,零信任提倡的默认一切参与因素不受信、最小权限原则、持续信任评估、动态访问控制的原则,逐渐受到了众多企业的青睐,市场进入发展的快车道。
 
基于零信任原则打造的网络安全防御体系,将在应用访问过程中,持续对用户身份进行验证,识别终端、系统、环境和用户行为等风险,提供动态的访问授权控制,从而确保正确的人,使用正确的终端,在任意位置,使用正确的权限,访问正确的业务,获得正确的数据。即可以理解为,将企业的所谓安全边界,高效且细粒度地移动到组织延伸的每个网络、设备、系统、用户和应用。
 
也正是这种“万物皆可零信任”的局面,给许多企业造成混乱和迷茫,对于自身到底需不需要零信任,零信任究竟能干什么,应该从哪里切入部署,建设周期有多长成本有多高,老旧安全体系怎么处置,都没有清晰的答案。安全419将从用户视角出发,探讨零信任落地的理想场景,针对企业用户不同的业务目标和安全需求,找到行之有效的解决方案。
 
本期,我们重点观察数据安全防护场景。
 
 
数据开放共享进程加快 泄露风险内忧外患
 
随着数据的海量增长和数据潜在价值的不断提升,数据已经成为最重要的资产之一,数字经济日益成为国际竞争的制高点。与此同时,数据安全形势日益严峻,侵犯个人隐私,攫取、破坏和滥用数据资源的行为时有发生,严重危害社会公共利益乃至国家安全。
 
传统的网络安全体系是基于网络边界的防护模型,主要面向外部攻击,如防火墙、IPS等,对内部人员攻击和误操作缺乏有效的监控手段。纵观近年来发生的数据泄露事件,无论是恶意盗取还是无意泄露,内部威胁占据的比例逐渐攀升。
 
2022年4月,某大厂前员工因越权访问该企业核心机密数据,被判处有期徒刑一年。据调查,该员工在职期间,调岗后未按照相关要求清理原职责范围内的业务系统访问权限,其利用业务系统漏洞,通过特定操作绕过权限控制查看系统数据并提供给第三方。
 
2024年5月,国内两家平台大规模售卖企业家个人信息,号称覆盖“2亿+企业数据库”“980元包年,每月可查看企业数量5000条”。经核实,多位知名企业的百亿富豪的手机号均为其本人所有并正在使用。对于数据来源,平台销售人员同时提及与电信运营商合作。
 
相关事件反映出,数据开放共享进程不断加快,数据流转愈加频繁,安全边界日渐模糊,不同安全域的敏感数据很可能被不同权限的合法用户和非法用户访问,传统边界防护体系已不能满足业务应用和数据安全的双重需求:
 
数据资产碎片化
数据资产的数量、类型多而杂,既存储于数据库中,也散落在不同的终端上,且随着数据不断产生并频繁交互,敏感数据梳理工作的难度进一步加大。由此产生的敏感数据资产底账不清、分布不清等问题,显著增加了敏感数据泄露的可能性。
 
安全防护存在盲区
数据成为生产要素,数据的访问分析、流通共享、再加工成为业务和价值创造的新机会,数据不断流转共享汇聚,数据生命周期中涉及的节点数量变多,数据除了在边界处会发生泄漏,也会在流转过程中被攻击窃取,数据的安全访问和办公效率的双重要求成为新挑战。
 
访问账户越权滥用
后疫情时代催生办公云化新场景,员工远程办公、终端类型增多、应用程序复杂等安全现状,极易导致访问账号权限不清、违规使用特权账号、数据流向不明等安全风险出现,从而引发数据高密低流、未经授权人员访问敏感数据等安全事件。
 
内部人员违规操作
在企业内部,部分员工安为了工作便利,明文存储传输、越权访问敏感数据等违规行为时有发生,也存在错误操作造成敏感数据泄露的风险行为。同时,在缺乏有效的管控制度之下,离职人员违规拷贝敏感数据,员工恶意窃取重要数据等风险难以防范和溯源。
 
数据安全是零信任理念的深度应用
 
为了应对愈加严峻的数据泄露风险,数据安全体系的整体建设思路,应该围绕整个业务流转和数据流动进行防护,基于数据脉络做精准管控,同时结合数据全生命周期进行动态布控。
 
结合零信任理念“从不信任、始终验证、强制使用最小权限”的原则,应用于数据安全,强调以数据资源为中心,在内外均不可信的网络环境下,以细粒度的应用、接口、数据为核心保护对象,以敏感数据识别、数据控权、数据脱敏、数据水印、监控审计为保护手段,遵循最小授权原则,打破物理边界的局限性,从基于传统的静态边界的被动防御转化为基于动态边界的主动防御模式。
 
具体来说,零信任理念要在数据安全防护上落地应用,根据零信任产业标准工作组和云计算开源产业联盟零信任实验室联合发布的《零信任数据安全白皮书》,总结以下几大关键点:
 
数据访问权限最小授权
在零信任理念下,授权决策不再仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权。
 
任何访问主体(人/设备/应用等),在访问数据被允许之前,都要经过身份认证和授权,避免过度的信任;访问主体对客体(数据/服务/网络等)的访问权限是动态的,并且分配访问权限时遵循最小权限原则。
 
数据访问权限动态决策
在零信任理念下,资源访问的过程中涉及到的所有对象(用户、终端设备、应用、网络、资源等)默认都不信任。在数据访问过程中的动态决策包含对访问过程中的关键对象、访问权限、上下文环境安全状态因素,进行持续采集;访问建立、访问过程中会根据访问策略做风险判断,进行授权访问或者实时阻断。
 
零信任对鉴权和安全状态的检验是持续动态的过程,即每次对数据的访问均重新进行鉴权和检验;同时获取访问过程中关键对象、关键上下文环境的安全状态,判定访问过程是否有风险;如果判定有风险的相关访问,将及时采取降权、阻断、告警、二次认证等防护策略。
 
数据传输加密
在数据安全传输方面采用TLS等双向加密认证传输模式,即在访问主体在向数据资源发起访问请求时,必须通过双向的交互验证,实现端到端的加密,以此来提升网络传输的安全性。
 
数据资源隐藏
默认情况下,数据资产对于未经认证的访问主体不可见。基于先授信认证再连接的机制,将数据资产完全隐藏到代理网关后面,实现默认不对外暴露数据资产,仅当访问行为判断是由合法的主体、安全的设备发起的,才允许连接到隐藏的数据资产。
 
数据资源隔离
零信任架构实现的资源隔离主要包含访问主体与数据资源的隔离以及应用数据资源之间的隔离。
 
访问主体与数据资源隔离采用控制平面和数据平面分离的方式,默认情况下访问主体无法直接访问数据平面,而是需要采用先认证,后连接的方式,在通过身份认证、网络环境感知分析确保可信后才允许对数据资源进行访问和使用。
 
应用数据资源之间的隔离可以通过微隔离等技术实现,通过对东西向流量进行细粒度的管控,灵活划分隔离域,从而实现对内部网络中应用数据资源间的隔离,限制横向移动攻击。
 
零信任数据安全解决方案的落地实施
 
观察市面上融合了零信任理念的数据安全解决方案,不仅有综合型厂商和传统数据安全厂商凭借技术沉淀和经验积累推出的平台型、一体化产品,跟踪数据生命周期的全阶段,在各环节引入零信任机制进行数据访问控制和动态授权,也有不少新型安全厂商专注于数据流通过程,将零信任模型深入到应用层、数据层,融合业务赋能安全,亦有一些方案通过现有的安全架构或其他安全模型进行整合,将数据安全前置左移,从源头进行分级和治理。下面,我们通过一些已经市场验证的落地方案感受零信任应用于数据安全的价值。
 
航天启星数据安全办公空间基于零信任安全架构与轻量可信计算,构建数据全生命周期安全与高效使用的数据底座,提供数据识别与检测(数据侦探)、数据安全使用(数据安全沙箱)、数据安全流转(企业级云盘),数据安全访问(零信任网关)等全面数据安全能力及产品,致力解决企业敏感业务系统/应用数据的发现、分级、合规、安全使用、流转、审计、溯源等全生命周期安全管理,以密码技术构建数据安全新边界,促进数据要素开放流通,释放数据价值与新质生产力,保障数字经济。
 
 
航天启星安全办公空间让数据安全能力自适应数字化业务需求,帮助企业快速完成数据安全基础架构升级,给企业数字化业务带来“合规、降本、免责、增效”的全面价值提升。航天启星数据安全办公空间可广泛应用于政府、金融、军工、能源、高端制造等行业,在数据合规分级、内容防泄漏、数据中台访问防护、数据交易、数据出境、开发设计、远程办公、一机多用、安全上网等场景全面落地应用,全面防范数据窃取、勒索破坏、载体失窃、违规操作、基础设施软硬件漏洞等内外安全风险,全面支撑数字化业务跨云、混网、协同应用,实现全球无边界办公及数据安全保障。
 
亿格云自主研发基于SASE安全架构的一体化办公安全平台——亿格云枢,以一朵集中管控的云、一张全球加速的网和一个安全合一的端,解决端到端的安全问题。集成了ZTNA、XDLP、XDR、SWG等安全能力,用户通过全球分布的PoP节点快速接入业务和数据,并保障数据安全和使用体验。
 
 
此处重点观察亿格云枢结合零信任落地的可扩展数据安全解决方案XDLP:一体化数据安全保护平台—基于SASE架构,将零信任、DLP、文件加解密、数据不落地等技术融为一体,打造了一个一体化的数据安全保护平台;全链路数据跟踪—不仅跟踪数据外发,更从数据访问、下载、流转、操作到外发等全过程,实现全链路跟踪管理;先进的数据识别技术—除了传统正则表达式和机器学习,增加基于业务上下文的识别技术,如来源应用、文件血缘关系等,提高数据识别精准度;全域风险评估—基于零信任、应用/终端/网络的DLP、UEBA(用户和实体行为分析)进行全域风险评估,快速识别风险用户和风险事件。
 
一知安全打造的山河安全工作空间解决方案,是以自研的内核级半虚拟化技术为核心,隔离互联网区域和涉密业务区域,采用零信任接入手段,保障终端使用体验,实现终端数据安全的数字化工作空间。由端侧数字化工作空间、端侧安全检测与分析、零信任安全网关、控制中心和后端应用模块(包括云文档、应用集市等)构成。端侧数字化安全工作空间与端侧安全检测分析系统保护终端安全使用,解决数据泄密风险。零信任安全网关与策略控制器对于身份与权限进行严格控制管理,负责建立安全可信的网络连接。
 
 
数据安全保障体现在对工作数据从产生、传输、使用到销毁过程中进行全生命周期的防护。基于内核半虚拟化技术在终端构建安全工作空间进行数据隔离,将工作数据全部放在工作空间中进行隔离保护,所有与工作有关操作放在工作空间进行,确保工作空间的数据、网络、应用、进程、用户会话与个人空间完全隔离。增加水印防护、剪切板隔离、威胁分析等安全策略实现对于终端数据强管控,防止主动或被动泄密,保护数据安全。
 
尾 声
 
数据作为新的生产要素,只有在保证数据质量和安全性的前提下,不断推动数据共享开放,才能充分释放数据价值。零信任架构是一种端到端的网络安全体系,从数据层面进行细粒度的访问控制,基于数据属性和访问主体属性,构建动态策略管控体系,进行持续的数据权限分析和策略运营,最小化授权数据访问和使用,提升数据安全性。