热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

自适应零信任解决方案介绍

随着数字化的深入,数据成为重要生产要素。数据伴随着业务和应用,在不同载体间流动和留存,贯穿信息化和业务系统的各层面、各环节,

随着数字化的深入,数据成为重要生产要素。数据伴随着业务和 应用,在不同载体间流动和留存,贯穿信息化和业务系统的各层面、 各环节,在复杂的应用环境下,保证重要数据、核心数据以及用户个 人隐私数据等敏感数据不发生外泄,是数据安全保障工作的重要挑战。

数据安全靠的不是单点技术,而是能力体系。真正做好数据安全 防护,需要从零散建设升级到体系化建设,内生安全框架是安全体系 化建设的核心,“一中心两体系”是内生安全框架落地的具体方法, 即网络安全态势感知与管控中心、网络安全防护体系以及零信任动态 授权体系,从而打造认知、安全、授权三个重要能力。其中零信任数 据动态授权体系,则是授权能力的落地。从实体安全、身份可信、业 务合规三个目标出发,抽象出主体、客体、主体环境,通过动态评估 主体的数字身份、安全状态和信任、数据安全治理的成果,进行动态 细粒度授权及访问控制,并结合数据安全防护体系的技术能力,实现 对应用和数据的、服务,API 接口、大数据平台、数据库行、列等级 别的精准管控。

本报告总结分析了数字化时代数据安全的背景和挑战,结合零 信任理念,提出构建数据动态授权能力的建设思路,以及以工程化思 维推进零信任架构演进的建设方法,旨在为组织开展数据安全体系化 建设提供参考和建议。


数字化时代的数据安全发展现状背景

(一) 数据安全成为数字化发展基石

2021 年 9 月 1 日,《数据安全法》正式颁布实施,明确提出了 数据安全保护要求,包括从战略上将数据安全上升到国家总体安全观 层面;从组织责任上明确数据流转过程中组织的安全责任与义务,明 确监管要求;在安全保护方面完善数据安全保护体系,提升数据安全 能力;在安全监管方面建立数据安全应急机制和审查制度。《数据安 全法》同时也阐明了数据安全与发展的关系,即“国家统筹发展和安 全,坚持以数据开发利用和产业发展促进数据安全,以数据安全保障 数据开发利用和产业发展”。坚持安全与发展并重,在数据作为生产 要素之一的大背景下,探索全新数据安全体系、保障新形势下的数据 安全,已成为维护国家安全和国家竞争力的战略需要。

(二) 数据成为关键生产要素加速数据流转

今年是我国“十四五”规划实施的第二年,是迎接数字时代、激 活数据要素潜能、推进网络强国建设的重要一年。全球也进入全面数 字化转型时期,数据作为关键生产要素发挥着巨大作用,推动着数字 经济的发展。传统信息技术开始向以数据和业务为核心的新一代信息 技术转变,数据资源的种类数量、对接程度、应用领域、价值实现不 断扩张,数据资源逐步走出企业物理边界;大数据、物联网等新业务 的开放协同集合企业的业务和数据,多部门、多平台、多业务的数据 融合打破了业务之间、部门之间的数据边界。其典型特征是企业间的 信息化交互大幅增加,企业与外部合作伙伴的关系也更加密切,通过业务协同、数据共享实现流程优化、合作共赢已经成为共识。

同时,可以预见到,未来数据流转情况将更加开放,业务生态将 更加复杂,参与数据处理的角色将更多元,系统、业务、组织边界将 进一步模糊,导致数据的产生、流动、处理等过程比以往更加丰富和 多样。数据的频繁跨界流动,多环节的信息隐性留存,带来了严峻的 数据安全挑战。一方面,数据在各组织、部门之间流动,系统和数据 安全的责权边界变得模糊,主体责任划分不清,权限控制不足,导致 数据泄漏事件频发;另一方面,数据在跨组织间的流转,导致原本的 边界安全机制无法有效保护流转到边界外的数据,基于边界的安全管 理和技术措施,已经无法适应当前的安全需要。在数据安全风险与日 俱增的新形势下,安全作为发展的前提,数据安全已成为数字经济时 代最紧迫和最基础的安全问题。

(三) 应用架构演变伴生数据使用场景日趋复杂

随着云计算平台、大数据算力融合平台技术架构的演进,硬件平 台和网络体系经过多次结构化重组,以容器、微服务、DevOps 为代 表的云原生技术发展,以及边缘计算技术的大规模采用,企业普遍应 用新技术,帮助企业提升决策水平、构建新型业务模式,实现产业升 级。如微服务架构的盛行,导致数据被调用得更加频繁。单体应用架 构下数据只经过单个服务的处理就流向了访问主体(人、应用、终端 等),而在微服务架构下,服务的职能被切分得更加细致,数据可能 需要经过几个甚至十几个服务的处理才会流向访问主体。同时,组织 的数据业务交互变得更加开放,数据的访问可能来源于组织内部,也可能来自于分支结构,甚至是外部的第三方合作伙伴。

另外,新技术、新业态的应用架构带来数据交互日益频繁的同时, 业务上云、远程办公、应用程序的频繁调用,数据的流动区域、传输 链路、访问行为等都发生了根本性的改变。数据使用场景的日益复杂 化,数据安全防护需求随之动态变化,但由于各组织的数据安全能力 不一致,属性不同,难以进行有效管控。数据安全的违规行为往往隐 藏在正常的应用场景中,如数据 API 滥用——数据 API 按业务需求 开放后,可能有具备权限的第三方服务没有按约定场景使用,或长时 间没有使用形成暴露在外的幽灵 API 等;由于从业务视角短期来看这 些行为都属于正常行为,但实际上已成为潜在的数据安全风险,需要 用动态的安全思路来应对这些新需求、新挑战。


数字化时代的数据安全挑战

(一) 边界弱化,企业资源暴露面增加

随着新一代信息技术的快速演进,移动互联网、物联网、工业互 联网、车联网等新技术新场景的不断涌现,应用架构随技术发展不断 演进,打破了传统单体架构部署于数据中心内的模式,由数据中心向 云端、终端等各个环节不断延伸,组织的网络环境愈发多样,如移动 网络、固定网络接入、虚拟化网络等;接入方式也愈发复杂,如手机、 台式机、平板电脑及各类终端等;传统网络安全边界逐渐消失,用户、 设备、业务、平台等多样化趋势不可阻挡。新技术态势下的网络安全 威胁和风险同样不断涌现、扩散,企业与组织等的数字化系统正在面 临来自多方面严峻的安全挑战,对安全防护能力的要求随之提升,传统安全防护的劣势凸显。

(二) 攻击的目标从网络转向身份、应用和数据

数据的要素化促进了数据的价值体现和价值释放,数据已成为 各企业或组织的重要资产。而另一方面,数据价值凸显引来更多的攻 击者,从近年来的主要网络安全事件结果来看,由于利益驱使,网络 攻击从原来针对平台、网络、系统已经向数据资源转变。据威胁情报 公司 Cyble 透露,2021 年 8 月,美国电信巨头 T-Mobile 遭遇重大安 全事件,攻击者声称窃取了多个数据库,总计 106GB 的数据,涉及 近 1 亿用户数据,其中包括 T-Mobile 的客户关系管理(CRM)数据 库,并且攻击者将数据在地下黑产信息售卖赚取高额非法回报。

(三) 远程办公增加数据泄漏和权限滥用风险

远程办公已经逐步成为一种常态化的工作模式,这也是移动办公 延展后的必然结果。办公场景也不再局限于日常工作协同沟通、视频 会议等,包括远程办公平台、远程开发、远程运维、远程客服、远程 教学等等都已成为现实,远程办公已经成为走出固定地点(如办公室、 写字楼),随时随地的办公形态。远程办公常态化以及数据的开放协 同增加了数据风险暴露面,各种接入人员的身份和权限管理混乱各种 接入设备(BYOD、合作伙伴设备)安全性参差不齐,以及各种远程 接入程序的使用,带来了对设备、人员的权限管理难度和不可控安全 因素都可能导致数据更容易“意外”泄漏。如何确保数据在流经、留 存的各种计算环境、终端设备上的安全变得充满挑战。

(四) 内部威胁成数据泄漏主要原因

根据 Fortinet《内部威胁报告》调查显示,90%的网络安全组织 感到容易受到内部攻击;53%的网络安全专业人员确认在过去一年中 其组织遭受过内部攻击。内部威胁一方面指内部人员因为安全意识的 疏忽或操作的失误暴露了某些安全脆弱环节,从而导致被攻击者利用 造成的数据泄漏等安全事件;另一方面指组织内部员工通过滥用访问 权限、违规获取访问权限等行为窃取组织数据资源,例如水滴泄密— —企业内部员工利用自身合法权限每天进行少量敏感数据下载,积累 到一定程度后加密压缩外发到个人网盘。历年的“净网行动”曾发现 多起内部员工对数据的恶意窃取事件,虽然部分"内部人员"权限较低, 但他们仍可以通过盗用高权限人员的账号密码数字证书登录内网获 取敏感数据。


参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南


推荐阅读
  • TiDB | TiDB在5A级物流企业核心系统的应用与实践
    TiDB在5A级物流企业核心系统的应用与实践前言一、业务背景科捷物流概况神州金库简介二、现状与挑战神州金库现有技术体系业务挑战应对方案三、TiDB解决方案测试迁移收益问题四、说在最 ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
  • 本文介绍了adg架构设置在企业数据治理中的应用。随着信息技术的发展,企业IT系统的快速发展使得数据成为企业业务增长的新动力,但同时也带来了数据冗余、数据难发现、效率低下、资源消耗等问题。本文讨论了企业面临的几类尖锐问题,并提出了解决方案,包括确保库表结构与系统测试版本一致、避免数据冗余、快速定位问题等。此外,本文还探讨了adg架构在大版本升级、上云服务和微服务治理方面的应用。通过本文的介绍,读者可以了解到adg架构设置的重要性及其在企业数据治理中的应用。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 寻求更强大的身份和访问管理(IAM)平台的企业正在转向云,并接受身份即服务(IDaaS)的灵活性。要为IAM选择正确的场外解决方案,业务管理人员和IT专业人员必须在实施之前评估安全 ... [详细]
  • BPM是什么软件?1、BPM是BusinessProcessManagement的简称,译为业务流程管理,它是一种以规范化的构造端到端的卓越业务流程为中心以持续的提高组织业务绩效为 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • Oracle优化新常态的五大禁止及其性能隐患
    本文介绍了Oracle优化新常态中的五大禁止措施,包括禁止外键、禁止视图、禁止触发器、禁止存储过程和禁止JOB,并分析了这些禁止措施可能带来的性能隐患。文章还讨论了这些禁止措施在C/S架构和B/S架构中的不同应用情况,并提出了解决方案。 ... [详细]
  • 本文介绍了OkHttp3的基本使用和特性,包括支持HTTP/2、连接池、GZIP压缩、缓存等功能。同时还提到了OkHttp3的适用平台和源码阅读计划。文章还介绍了OkHttp3的请求/响应API的设计和使用方式,包括阻塞式的同步请求和带回调的异步请求。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 熟练掌握Spring Cloud,终于成为Java工程师的面试门槛 ... [详细]
  • [翻译]微服务设计模式5. 服务发现服务端服务发现
    服务之间需要互相调用,在单体架构中,服务之间的互相调用直接通过编程语言层面的方法调用就搞定了。在传统的分布式应用的部署中,服务地 ... [详细]
  • 14亿人的大项目,腾讯云数据库拿下!
    全国人 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
author-avatar
潇潇雨621715
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有