美国零信任制度研究及启示

2022-09-05 12:23姚相振李彦峰羡喻杰
网络安全与数据管理 2022年8期
关键词:信息系统架构信任

姚相振,李彦峰,孙 彦,羡喻杰

(中国电子技术标准化研究院,北京 100007)

0 引言

随着网络环境日益复杂,基于固定边界的网络安全防护策略面临越来越严峻的挑战,例如,难以防御内部网络攻击、对数据泄露风险缺少有效防护措施等[1]。为应对日益复杂的网络安全挑战,美国国防部和联邦政府制定了一系列政策标准,推进相关领域信息系统零信任架构改造。

零信任作为一种安全理念,通过对访问发起方进行认证授权、持续监测和评估,动态调整访问控制策略,以实现对访问发起方的动态细粒度访问控制,有效管控安全风险。2010年,咨询公司Forrester推出零信任(Zero Trust)概念,首次提出通过对每次访问过程进行评估建立信任关系的安全理念[2]。基于零信任理念,一批企业开展了落地实践工作,其中Forrester提出了零信任扩展(Zero Trust eXtended,ZTX)和零信任边缘(Zero Trust Edge,ZTE)[3];Gartner设计了零信任网络(Zero Trust Network Access,ZTNA)[4];谷歌推动了BeyondCorp零信任项目[5];微软开发了Azure零信任架构;云安全联盟(Cloud Security Alliance,CSA)提出了软件定义边界(Software Defined Perimeter,SDP)协议等[6]。据Forrester统计,2020年全球范围内零信任业务年营收超过1亿美元的厂商有10家,零信任架构主要应用于政府、金融、制造业、医疗、教育等领域[7]。

本文梳理了美国零信任相关政策标准情况,并基于零信任在我国发展现状,提出了推动零信任发展相关建议。

1 美国零信任政策标准情况

为推动信息基础设施现代化,自2019年起美国在国防信息化和联邦政府信息化领域分别出台一系列政策标准,推动零信任架构落地应用。美国零信任相关政策标准发展情况如图1所示。

图1 美国零信任相关政策标准发展情况

1.1 国防信息系统领域

2019年7月,为了在全球网络安全威胁格局不断演变的环境下保持竞争力,美国国防部(DoD)发布《国防部数字现代化战略》[8],希望通过提高技术能力增强数字领域的竞争力,推动美国国防领域信息化建设的顶层设计。该战略提出通过创新获得竞争优势、优化效率和提升能力、发展网络安全实现灵活弹性的网络安全态势、培养数字化人才四项战略目标。在云计算、人工智能、指挥控制和通信、网络安全4个领域,提出了支持国防战略实施的路线图。在《国防部数字现代化战略》中,零信任安全被认为是15个重点发展技术之一。

落实《国防部数字现代化战略》,国防部下属国防创新委员会(Defense Innovation Board,DIB)和国防信息系统局(Defense Information Systems Agency,DISA)等机构先后发布了文件指导零信任架构在国防领域应用。

在国防创新委员会方面,2019年7月发布了《零信任安全之路》白皮书[9],用于指导国防部网络零信任架构的实施。该白皮书指出随着国防部网络规模和复杂性的快速增加,用户和端点数量不断增长,网络攻击面不断扩大,现有的基于固定边界的防护策略难以有效应对。零信任使用“角色”作为访问权限设计的核心,通过最小访问控制模型实现对特定资源的访问控制,包括用户验证、设备验证、权限验证三个基本验证步骤,可以有效提升国防信息系统安全性。

2019年10月,国防创新委员会发布了《零信任架构建议》[10],进一步指出零信任架构是美国国防部网络安全架构的演进方向,要求非机密互联网协议路由网络(Non-classified Internet Protocol Router Network,NIPRNET)和机密互联网协议路由网络(Secret Internet Protocol Router Network,SIPRNET)均应向零信任安全架构迁移。为实现基于用户属性的多因子认证、最小权限访问模式和持续验证设备状态等长期目标,《零信任架构建议》在《零信任安全之路》白皮书基础上进一步给出了同步实施零信任、用户授权、设备授权、最小权限授权四个方面的实施建议。

在国防信息系统局方面,2020年11月,发布了《国防信息系统局战略计划》[11],提出为抵御不断演变的网络安全威胁,将通过零信任架构项目整合现有安全解决方案,增强安全防御体系,有效防御内外部攻击,实现横向攻击的检测。国防信息系统局、国家安全局(National Security Agency,NSA)、网络司令部(U.S.Cyber Command)和国防部首席信息官合作开发零信任实验室环境,并通过现有技术测试零信任安全能力。

2021年5月,国防信息系统局和美国国家安全局联合发布了《国防部零信任参考架构》[12],提出国防部下一代网络安全架构应以数据为中心并基于零信任架构,提出了国防部网络环境下的零信任原则、能力、成熟度、参照标准等,明确了零信任架构在国防领域落地实施的具体要求。在原则方面,提出“环境敌对假设、失陷假设、永不信任和始终验证、显式验证、应用统一分析”等5项原则,用于指导零信任架构设计。在能力方面,如图2所示,提出用户、设备、网络/环境、应用和工作负载、数据、可见性和分析以及自动化和编排7个方面能力,并给出了每个能力依托的关键技术和技术间的依赖关系,用以指导零信任部署。在成熟度方面,如图3所示,梳理了从传统网络架构向零信任迁移所需的资产发现和现状评估等准备工作,提出了基线、中等、高级三个成熟度级别,用于指导零信任落地和评估。在参照标准方面,给出了零信任相关法律法规和政策标准,作为零信任实施部署的参考依据。

图2 美国国防部参考架构零信任能力

图3 美国国防部零信任能力成熟度模型

2021年8月,国防信息系统局发布《征集关于雷霆穹顶(Thunderdome)零信任实施方案的白皮书》[13],旨在通过该项目试点工作推动零信任架构在军方落地,标志着零信任架构已经在美国军方进入试点应用阶段。

1.2 联邦政府信息系统领域

2011年,联邦政府提出联邦风险和授权管理计划(Federal Risk and Authorization Management Program,FedRAMP),提供标准化的安全和风险评估方法,促进联邦政府采用安全云计算服务。2017年,联邦政府提出“美国联邦政府信息技术现代化计划”,进一步推动联邦政府信息系统向云计算服务进行迁移。

2019年9月,美国国家标准与技术研究院发布了SP 800-207《零信任架构》草案稿,并于2020年8月正式发布该标准。SP 800-207《零信任架构》指出零信任架构具有对访问请求进行认证授权、持续监测和评估以及动态调整访问控制策略的特点。该标准给出了零信任架构的参考,并说明了零信任架构的主要技术实现方式和部署方式。

2020年10月,美国国家标准与技术研究院下属机构国家网络安全卓越中心(National Cybersecurity Center of Excellence,NCCoE)发布《实现零信任架构实践指南》征求意见稿[14],该指南在SP 800-207《零信任架构》基础上提出了零信任架构的实施建议,用于指导零信任部署。

2021年5月,美国总统拜登签署14028号行政令《改善国家网络安全》。为应对云计算服务在联邦信息系统领域规模化应用带来的系统访问边界模糊、运维安全、数据泄漏等问题,行政令在“联邦政府网络安全现代化”部分,提出联邦政府机构应加强对云计算平台保护,向云计算平台迁移的政府机构服务应尽量使用零信任架构等要求。行政令要求政府机构部门负责人参照美国国家标准与技术研究院发布的标准和指南中的零信任架构迁移步骤,于行政令发布后60天内制定实施零信任架构计划。同时,行政令要求行政管理和预算办公室(Office of Management and Budget,OMB)、国土安全部(Department of Homeland Security,DHS)和总务管理局(General Services)于行政令发布后90天内制定联邦云安全战略,并向各机构提供指导,推动各机构向零信任架构迁移。

2021年8月,美国国家标准与技术研究院发布《零信任架构规划:管理者的初始指南》白皮书草案[15],在SP 800-207基础上,介绍了如何使用风险管理框架实施零信任架构。

2021年9月,落实14028号行政令,行政令要求行政管理和预算办公室与网络安全和基础设施安全局(The Cybersecurity and Infrastructure Security Agency,CISA)发布《美国政府向零信任网络安全原则迈进》战略备忘录(征求意见稿)[16],要求联邦政府机构在2024年9月30日之前实现零信任安全目标。该备忘录于2022年1月26日正式发布。

2021年9月,支撑《美国政府向零信任网络安全原则迈进》战略备忘录落地,网络安全和基础设施安全局发布了《零信任成熟度模型》征求意见稿[17],将零信任基础分为身份、设备、网络、应用、数据5个维度以及贯穿所有维度的可视化分析、自动化编排、治理3个通用要素,并给出了零信任的成熟度模型,将零信任成熟度分为传统、先进和最佳3个成熟度等级,给出了各等级需满足的功能、关键技术和效果要求,为指导和评价零信任应用水平提供依据。图4给出了美国网络安全和基础设施安全局零信任成熟度模型。

图4 美国网络安全和基础设施安全局零信任成熟度模型

2021年12月,美国审计总署(Government Accountability Office,GAO)在审计报告《技术现代化基金实施相关建议以改善费用收取和提案成本估算》中指出,行政管理和预算办公室下属的技术现代化基金在2021年9月批复了零信任相关项目经费597万美元。其中,总务管理局(General Services Administration)298万美元、教育局(Department of Education)200万美元、人事管理局(Office of Personnel Management)99万美元,用于推进零信任架构在联邦政府部门落地实施。该审计报告说明,在联邦政府信息系统领域零信任架构已进入实质性部署阶段。

2 国内政策及标准化情况

2.1 政策情况

2020年8月,工业和信息化部发布《工业和信息化部办公厅关于开展2020年网络安全技术应用试点示范工作的通知》(工信厅网安函(2020)190号),提出面向新型信息基础设施安全类、网络安全公共服务类重点方向,以及拟态防御、可信计算、零信任、安全智能编排等前沿性、创新性、先导性的重大网络安全技术理念,汇聚产学研用等创新资源,具备核心技术攻关、产业化应用推广等关键环节协同创新环境和载体的网络安全技术创新或试点示范区。

2021年3月,北京市科学技术委员会发布《北京市“十四五”时期智慧城市发展行动纲要》,提出建立健全与智慧城市发展相匹配的数据安全治理体系,探索构建零信任框架下的数据访问安全机制。

2021年7月,工业和信息化部公开征求对《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》的意见。该征求意见稿在“发展创新安全技术”一节提出“积极探索拟态防御、可信计算、零信任安全等网络安全新理念、新架构,推动网络安全理论和技术创新”,在“加强共性基础支撑”一节提出“针对5G虚拟专网、5G共建共享等网络建设模式,积极推进安全资源池、零信任安全架构、资产识别等安全解决方案应用,构建按需供给的安全能力”,在“推动关键行业基础设施强化网络安全建设”一节提出“推进零信任、人工智能等技术应用,提升防护体系效能”等相关要求。

2021年7月,工业和信息化部、中央网络安全和信息化委员会办公室等十部委联合发布了十部门关于印发《5G应用“扬帆”行动计划(2021-2023年)》的通知(工信部联通信(2021)77号),在“5G应用安全能力锻造工程”部分提出“推动发展内生安全、零信任安全、动态隔离等关键安全产品,创新开展风险识别、态势感知、安全评测、网络身份信任管理等5G应用安全服务,提升基于服务的5G应用安全保障能力。”

2.2 标准化情况

在国家标准方面,全国信息安全标准化技术委员会(简称“TC260”)提出并归口国家标准《信息安全技术 零信任参考体系架构》。该标准规定了零信任访问模型、整体框架、组件及组件之间关系,为采用零信任体系架构的信息系统的规划、设计、开发、应用提供参考。目前该标准处于草案稿阶段。主要零信任相关国家标准还包括:GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》,该标准规定了安全通信网络、安全区域边界以及可信验证等方面的要求;GB/T 38638—2020《信息安全技术 可信计算 可信计算体系结构》规定了可信计算基的功能、结构和工作流程等;GB/T 38644—2020《信息安全技术 可信计算 可信连接测试方法》规定了可信网络链接协议的要求和测试方法等。

2.3 产业情况

我国零信任产业处在起步阶段,据《2021中国零信任全景图》统计,从应用场景看,我国零信任实施场景以远程接入为主,包括远程办公、远程分支机构接入、远程运维以及第三方人员访问和第三方系统连接企业内部资源等具体应用。其他场景还包括数据安全防护、应用程序编程接口(Application Programming Interface,API)安全防护、多云/多数据中心接入等。从已经实施零信任改造的行业分布看,政府机关、信息技术服务业、金融业和制造业占比相对较高,其他场景还包括教育业、批发零售业以及电力、热力、水利供应业、房地产业、旅游住宿业、交通运输业等。

据《2021零信任落地案例集》[18]统计,现有的零信任解决方案主要采用软件定义边界(Software Defined Perimeter,SDP)、基于身份识别与访问管理(Identity and Access Management,IAM)和微隔离(Micro Segmentation,MSG)三种方式,软件定义边界部署方式占比较高。25个厂商的26个零信任案例中,18个案例基于软件定义边界,4个案例基于身份识别与访问管理,3个案例基于微隔离,1个案例基于软件定义边界和身份识别与访问管理混合部署。

3 分析和建议

综合分析美国零信任发展情况,可以发现以下三方面特点:一是零信任架构应用是由美国大规模使用云计算环境的信息化现状所决定的,是保障信息化安全有序发展的重要措施;二是零信任标准确立了统一框架和实现评价方式,为零信任相关政策发布提供了技术支撑,有力推动了零信任架构在国防信息系统和联邦政府信息系统领域的落地应用;三是零信任是一种安全理念,实现方式并不受限于特定技术,可以通过多种技术方案实现。

基于美国在零信任应用推广方面的经验,为有效支撑我国网络安全保障体系和保障能力建设,推动零信任在我国落地应用,提出以下四方面建议。

一是应加快零信任体系架构相关国家标准标准研制,为零信任应用实施提供指导。零信任作为一种安全理念,国内学术界、产业界在技术框架、实现路径等方面尚未形成共识,应加快体系架构国家标准和配套实施指南等标准的研制,推动对零信任认识的统一,优化产业实践,降低产业发展成本,为零信任大规模应用奠定基础。

二是组织开展零信任试点示范工作,邀请零信任行业主要厂商、用户单位和网络安全领域专家,遴选一批可推广、可复制的零信任方案,摸清行业底数,为开展零信任架构改造提供参考。

三是推动零信任安全评估体系建设。针对零信任建设缺乏有效评价手段、安全能力提升较难量化的问题,探索开展零信任能力成熟度评估,推动零信任应用在相关行业实质落地,提升整体安全防护水平。

四是积极推动零信任产业发展,充分发挥零信任在构建现代化网络安全保障体系中的作用。我国正处在数字化转型的关键时期,随着数字化转型逐步深入,应用场景复杂化、设备类型多样化、身份管理碎片化的问题日益突出,应发挥零信任在身份管理、动态访问控制等方面的技术优势,推动国内零信任产业健康有序发展,为网络安全保障体系的高质量发展提供支撑。

猜你喜欢
信息系统架构信任
基于FPGA的RNN硬件加速架构
企业信息系统安全防护
功能架构在电子电气架构开发中的应用和实践
构建富有活力和效率的社会治理架构
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
嘤嘤嘤,人与人的信任在哪里……
VoLTE时代智能网架构演进研究
基于ADC法的指挥信息系统效能评估
信任