分析美方推动零信任战略的网络安全创新规律(下)
前言
零信任成为当前网络安全技术的主旋律。Gartner预测,到2023年将有60%的企业采用零信任策略;到2025年,至少70%的新增远程部署将使用零信任网络访问。2022年11月,美国正式公布《国防部零信任战略》,计划2027财年之前实施零信任战略,并从战略愿景、战略设想、战略目标以及执行方法等多个角度对如何实施给出了体系化的指导和参考。
零信任从一个模糊而理想化的设想,到提出具体支撑和实施技术,进而提出整体解决方案和战略实施框架体系,是一个多方参与、共同创新的结果,其演进过程为分析网络安全的创新规律提供了很好的样本。通过分析美方推动零信任的过程,剖析并提炼网络安全创新的规律特点,为网络安全的创新发展提供输入。
一、零信任理念产生的成因和创新价值
(一)零信任是在传统IT边界消亡时对安全边界的重塑
随着技术发展和IT场景演进,在大规模云的资产体系和VPN的应用下,逻辑上的安全边界和物理上的内外网空间高度不一致。物理空间位置在物理环境体系之外,逻辑权限却可能在体系之内,这使得安全边界无法基于统一的安全网关来约束,必须随着资产的弹性范围和接入动态延展。安全边界从内外网级别缩小到子网级别、子网到资产级别、资产到具体应用,以及对应用的每个使用者身份等进行细粒度管控,边界不断最小化。
“安全边界”不再是一个绝对的网络通信边界的概念,而是转变成为行为边界的概念,这就是“边界消失”的本质。在此背景下,零信任应运而生。零信任的本质是每一个应用都有自己的安全边界,安全边界到达每一个可执行体、每一个操作和每一个身份。对于具体实现方法,从验证、密码协议到主机安全,零信任采用的技术都是对既有技术的重新组织和整合。
(二)零信任是对原有安全能力体系的重新整合
零信任不是颠覆替代原有技术的创新技术或者产品,而是建构在对既有能力的重新组合运用之上的重大理念和体系结构创新。零信任是对既有的安全能力整合,以实现一种细粒度、持续性的可信方法;需要网络安全能力的各个环节,包括识别、塑造、防护、监测、响应等,按照其理念做延展和适配,对传统的安全能力体系提出了更高的要求。
例如,零信任验证登录身份安全和当前场景安全,仍然需要依赖传统的端点安全能力。因此,传统基础安全能力需要不断夯实,以支撑零信任的实现。
(三)零信任创新的价值在于支撑业务第一性业务原则
长期以来,系统安全性与业务的便利性、威胁的检查阻断与信息的有效共享、风险的控制与业务的发展等