网络安全网格概念及其影响

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


概念与特点
1 概念与特点
发布的《2021 年重要战略技术趋势》(Top Strategic Technology Trends for 2021)中描述了网络安全网格的概念:“网络安全网格是一种分布式架构方法,能够实现可扩展、灵活和可靠的网络安全控制。

现在许多资产存在于传统安全边界之外,网络安全网格本质上允许围绕人或事物的身份定义安全边界。

通过集中策略编排和分布策略执行来实现更加模块化、更加快速响应的安全防护。


在《2022 年重要战略技术趋势》(Top Strategic Technology Trends for 2022)中对网络安全网格概念有了进一步的说明:“数字业务资产分布在云和数据中心,基于边界的传统、分散的安全方法使组织容易遭受攻击。

网络安全网格架构提供一种基于身份的可组合安全方法,以创建可扩展和可互操作的服务。

通用的集成结构可以保护任务组织的任何资产,对于使用这样的一体化安全工具的组织来说,可将单项安全事件的财务影响平均减少90%。


从上述报告的描述中可以看出,网络安全网格是一种安全架构方法或者策略,而不是一种定义明确的架构或标准化的技术方法,更不是某种产品,其目的是找到能够应对不断发展的业务系统以及网络环境演变所带来的安全挑战的新方法,提供比传统物理边界防护更强大、更灵活和可扩展的安全能力。

网络安全网格主要涉及设计和建设IT 安全基础设施,采用“水平”分布式方式将各种安全能力集成到网络中,而不是采用传统的“自上而下”、各种安全设备“一应俱全”的集成方式,致力于构建一个能在庞大的安全生态系统中协同运行,且自动适应网络环境演化的全面覆盖、统一管控、动态协同和快速响应的安全平台。

网络安全网格的主要特点如下文所述。

(1)通用集成框架。

网络安全网格提供一种通用的集成框架和方法,实现类似“乐高”化思维的灵活、可组合、可扩展的安全架构。

通过标准化工具支持可互操作的各种安全服务编排和协同,从而实现广泛分布的不同安全服务的高效集成,建立起合作的安全生态系统来保护处于本地、数据中心和云中的数字资产,并基于数据分析、情报支持和策略管理等能力的聚合形成更加强大的整体安全防御和响应处置能力。

(2)分布式网络架构。

网络安全网格利用了“网格”的去中心化、对等协作、结构灵活、连接可靠、扩展性强等优势,不再侧重于围绕所有设备或节点构建“单一”边界,而是围绕每个接入点创建更小的、单独的边界。

通过建立与接入点同样多的安全边界,保证物理位置广泛分布的用户能随时随地安全接入,符合零信任网络中的“微分段”要求,使得网络犯罪分子和黑客更难利用整个网络。

同时,网络中主客体之间在逻辑上都是点对点直连关系,无须关注具体的物理网络部署,能够简化安全配置且能自动适应网络动态变化。

(3)集中管理与分散执行。

与传统的网关集中访问控制不同,网络安全网格采用了集中的策略编排和权限管理,基于策略分布式的执行,将网
络安全控制能力分布到网络的更多地方,使安全措施更接近需要保护的资产,一方面,有利于消除安全管控盲点,缓解传统集中安全控制存在的性能处理瓶颈,适应用户终端和组织业务分散化发展需要;另一方面,有利于实现全局的安全威胁分析,形成更加一致的安全态势,从而实现更加精准的安全管控和更加快速的响应处置。

(4)围绕身份定义安全边界。

在当前网络协议中,因缺失身份要素带来了很多安全问题,物理IP 地址与人和终端的关联性越来越弱,导致基于地址、流量、日志的安全检测和威胁分析技术难以实现针对人的威胁研判;基于网络协议字段特征检测的传统边界访问控制技术,同样使得基于身份的授权访问成为天方夜谭。

由于网络威胁本质上是人带来的威胁,因此难以实现精准高效的安全威胁处置。

网络安全网格延续了零信任网络的思想,用身份定义网络边界,让身份成为威胁研判与安全管控的基础。


架构与实现
Gartner 提出了网络安全网格的具体实现框架,即网络安全网格架构(CyberSecurity Mesh Architecture,CSMA)。

这是一种分布式安全服务的协作框架,提供安全分析与情报、统一策略管理、整合操控界面和分布式身份结构等4个安全基础设施(如图 1 所示)[1],使不同的安全工具能够基于该基础设施协同工作并实现统一的配置和管理,提高安全工具的可组合性、可扩展性和互操作性,解决多种安全工具在各个孤立体系中
运行时所带来的问题,实现各种安全能力的有机聚合,适应业务发展需要并达到“力量倍增”的效果。

图 1 网络安全网格架构概念
网络安全网格架构的组成如图 2 所示,4 个基础支撑层之间以及与其他安全系统之间的关系如下文所述。

图 2 网络安全网格架构组成
(1)安全分析与情报层。

可与来自第三方的安全工具开展联合协同检测,基于丰富的威胁分析手段,结合威胁情报,利用机器学习等技术形成更加准确一致的威胁分析结果。

(2)统一策略管理层。

主要包括安全策略编排和安全态势管理,将集中的策略转换为各个安全工具的本地配置策略,实现分布式执行,并支持动态策略管理服务。

(3)整合操控界面层。

实现
安全数据可视化,提供安全系统复合视图,主要包括统一的控制面板、告警、审查、指导手册和报告等,使安全团队能够更快速、更有效地响应安全事件。

(4)身份架构层。

主要提供目录服务、自适应访问以及去中心化的身份管理、身份验证和授权管理等功能,支撑构建适合用户需求的零信任网络架构。

网络安全网格是在物理网络之上构建的逻辑层,网络安全架构的应用视图如图3 所示,直观展示了在逻辑层中通过对各种安全能力的编排、执行,使得各种安全工具基于 4 个安全基础层实现互操作,提供统一的安全管控和可见性,而不是在孤岛中运行每个安全工具,从而构建一个能在庞大的安全生态中协同运行,且自动适应网络环境演化的安全平台。

图 3 网络安全架构应用视图

优势及与其他概念关系
近年来,网络安全领域的新概念层出不穷、纷繁复杂且相互关联,因此,厘清网络安全网格架构所带来的优势,以及与当前流行的其他安全概念之间的关系是很有必要的。

3.1 网络安全网格架构优势
网络安全网格架构的优势主要体现在下文所述的几个方面。

(1)实现更加可靠的安全防御。

网络安全网格摒弃了传统的边界防护思想,不仅是围绕网络数据中心、服务中心构建“边界”,还围绕每个接入点创建更小的、独立的边界,并由集中的控制中心进行统一管理,从而将安全控制扩展到广泛分布的资产,在提高威胁应对能力的同时,增强了安全系统的可扩展性、灵活性和弹性。

(2)应对复杂环境下的安全需求。

通过网络安全策略集中编排但分散执行的方法,在统一的安全策略控制下,提供一种灵活且易于扩展的安全基础架构,可为混合云和多云等复杂环境中的资产保护提供所需的安全能力。

(3)实现更加高效的威胁处置。

通过安全工具集成,加强了安全数据采集和预测分析之间的协作,可以更加快速、准确地获取安全态势,及时发现并应对安全威胁,可大幅度增强对违规和攻击事件的响应处置能力。

(4)构建更加开放的安全架构。

提供了一种可编排的通用集成框架和方法,支持各类安全服务之间的协同工作,用户可自主选择当前和新兴的安全技术与标准,面向云原生和应用程序接口(Application Programming Interface,API)插件的环境更加易于集成,便于定制与扩展,能有效弥补不同供应商安全方案之间的能力差距。

(5)降低建设维护的成本与难度。

用户可以有效减少管理一组庞大的孤立安全解决方案的开销,同时,安全能力部署和维护所需的时间更少、成本更低,易于与用户已建设的身份识别与访问管理(Identity and Access Management,IAM)、安全信息和事件管理(Security Information and Event Management,SIEM)、安全运营中心(Security Operations Center,SOC)、态势感知等安全系统共存,也方便对接已建设的专线、软件定义广域网(Software-Defined Wide Area Network,SD-WAN)等网络服务。

3.2 与其他安全概念的关系
(1)零信任网络。

谈及网络安全网格,就不得不提到零信任网络,这两个都是当前网络安全领域的热门术语,涉及网络安全架构的方法论。

零信任网络的思想早在20 年前就已经出现,但直到近三四年才开始逐渐流行起来。

与之不同的是,不到 1 年时间,网络安全网格就被引入到大量的安全总体设计中。

网络安全网格本身是遵从零信任网络思想的,人或机器都须通过严格的身份验证和授权才可以从任何地方安全地访问设备、服务、数据和应用,但零信任网络不一定就是网络安全网格。

两者的区别主要体现在:①网络安全网格从围绕数据中心创建边界扩展到围绕主体和对象创建边界;②网络安全网格支持将云服务纳入零信任网络基础架构;③网络安全网格的关键要素是全面分析主体和客体的自适应访问控制。

(2)安全编排自动化与响应(Security Orchestration, Automation and Response,SOAR)。

SOAR 同样也是Gartner 提出
的概念,是安全分析人员在统一的平台中集成工作流管理的一种方式。

SOAR 涉及安全编排与自动化、安全事件响应平台和威胁情报平台等多种工具的融合,通过监测各种安全事件信息(包括各种安全系统产生的告警),并对之进行分析,在标准工作流程的指引下,帮助安全运维人员实施标准化的事件响应活动。

在构建网络安全网格架构的支撑层时,可以注意到的是,实现分布式安全解决方案之间互操作性的工具对于安全网格至关重要。

最快、最合理的途径是采用基于API 驱动的标准化技术和可扩展的分析平台,利用标准化通信来打破孤岛,在不同技术之间实现语义感知的编排,并通过自动化手段实现所有工具之间的实时共享以及灵活、可扩展的安全态势。

由此可见,SOAR 作为满足编排和自动化需求而开发的工具,可以融合到网络安全网格架构所需的安全分析与情报层,将成为网络安全网格架构的重要支柱技术之一。

(3)其他安全概念。

网络安全网格与当前流行的其他安全概念之间并不冲突。

扩展检测和响应为安全供应商提供了将其产品整合至统一平台中的一种新的方式,因此可以说,XDR是CSMA 进行安全分析和情报收集的潜在基础。

安全信息和事件管理(SIEM)也同样如此,可以为网络安全网格中的安全分析与情报层提供更多的价值。

安全访问服务边缘(Secure Access Service Edge,SASE)技术是一种通过集成方式提供不同功能的网格方法,与之相比,安全网格通过构建网络安全基础设施的方式,得到更广泛的适用范围。


影响展望与对策建议
网络安全网格作为网络安全领域的重要技术发展趋势,将给网络安全行业带来多方面的重要影响,网络安全行业的参与者应紧跟发展形势,积极寻找应对策略。

4.1 带来的影响
网络安全网格将为网络安全行业带来以下5个方面的深入影响。

(1)助力IT 系统开发中安全设计流程的升级。

网络安全网格方法意味着整个IT 设计过程的重新配置,在IT 系统和网络设计之初就须考虑安全措施的集成。

也就是说,安全措施不再是事后“打补丁”,而是在网络架构设计过程中同步开展的,IT 设计开发团队将大量参与其中并将安全设计在时间轴上进一步“向左”移动,以确保实现更高效、更可靠的安全防御。

(2)支持大部分的IAM 请求。

如上文所述,由于企业所在场所之外存在越来越多的数字资产、身份和设备,传统的边界安全模型难以实施有效的保护。

网络安全网格将有助于处理超过50% 的IAM 请求,支持更具适应性、移动性和统一的访问管理。

借助安全网格方法,企业可以获得比传统安全边界保护更集成、可扩展、更灵活和更可靠的数字资产访问控制点和控制方法。

(3)推动安全托管服务提供商(Managed Security Service Provider,MSSP)的发展。

到2023 年,近40% 的IAM 应用融合将由MSSP 推动。

MSSP 可以为各类企业提供一流的资源和所需的能力来规划、开发、获取和实施综合的IAM 解决方案。

相比产品供应商,MSSP 通过集成方式更有能力和意愿为客户提供同样场景下的最佳安全解决方案,这样的发展趋势将导致产品供应商的作用和影响发生重大转变。

(4)促进在员工身份管理生命周期中纳入新的身份验证工具。

随时随地办公的要求使得远程交互变得越来越普遍,让组织更加难以准确识别真正的合规用户和恶意攻击者,迫切需要实现更加有效的身份注册和管理工具。

到2024 年,30% 的大型企业将实施新的身份验证工具,以解决员工身份管理全生命周期过程中频频出现的问题。

(5)加速去中心化身份标准的应用。

身份数据的集中式管理方法使得提供隐私保护和假名变得非常困难,利用安全网格模型和最新的区块链技术,基于去中心化的方法可以实施更好的隐私保护,让请求者仅提供少量信息量来验证访问请求,符合各国已出台的数据安全保护法规要求。

到2024 年,市场上将出现真正的全球性、便携化、去中心化身份标准,以满足商业、个人、社交和社会的需要。

4.2 对策建议
积极应用网络安全网格方法是顺应发展趋势的需要,网络安全建设和运营的主管人员应关注以下几点建议。

(1)重新审视组织的网络安全建设规划,尽快从传统的边界防护转向零信任网络,并积极实施网络安全网格架构方法,整合现有的安全相关项目,以及时、高效地应对越来越复杂的网络环境与业务需要。

(2)实施网络安全网格方法,并不需要大刀阔斧地开展网络与安全系统的重建和改造,无须推倒重来,可以在已有系统上按照安全网格架构方法要求逐步改造与迁移,实现对已有投资的充分“利旧”。

(3)在构建通用集成框架方面投入必要的资金,重点投入和抓好安全网格基础支撑层(安全分析与情报、策略管理、操控界面和身份架构)的建设,通过高效的系统集成产生汇聚效应,提升整体安全防御效能。

(4)有效甄别安全供应商的类安全网格集成方式,例如,许多公司都构建了安全系统平台,可以使用户提升安全能力和扩展性,并降低建设和运维成本,但还缺乏广泛的互操作性,仍有可能受制于供应商。

(5)在选择新的安全工具时,应该优先考察其支持可组合性、互操作性方面的能力,例如,支持可扩展和定制的API 插件等,避免带来一个个独立的安全“烟囱”,造成低效费比的投资,增加运维难度、降低运维效率。

(6)鉴于标准化对于网络安全网格的建设尤为重要,应尽量使用最新的安全技术标准,同时优先选择在采纳新兴技术标准方面有着良好记录的供应商,降低不同供应商技术之间可能存在的互操作性差异。


结语
当前网络安全形势越来越严峻,一方面,网络攻击无孔不入、愈演愈烈;另一方面,组织架构越来越分散,资产、人员、客户、合作伙伴遍布各个地方,业务上云、多云运行、随时随地办公等新的业务范式不断涌现,对网络安全提出新的挑战。

网络安全防御如何与时俱进,跟上组织架构和业务发展需求,需要有新思路、新理念。

网络安全网格提出了一种灵活的、可组合的安全架构方法,可以高效集成广泛分布且不同功能的安全服务来满足业务系统发展及网络环境变化需要。

通过上述分析,可以看出,网络
安全网格可以说是零信任网络概念的进一步扩展,虽然“网络安全网格”这个术语是否有必要和是否准确也许会存在争议,但它所带来的思想还是很有必要的,值得网络安全相关人员高度关注。

相关文档
最新文档