美国防创新委员会(DIB)近日通过《通往零信任安全之路》白皮书,敦促军方尽快实施零信任架构(ZTA)。白皮书描述了零信任安全架构所涉及的内容,对传统边界安全架构与零信任安全架构进行对比,探讨国防部如何实施该技术,并提出一系列问题以了解技术实施是否有效。

一、背景

国防部网络安全形势正处于关键时刻,网络规模和复杂性都在不断增长,需要进行大量的快速数据传输,以保持对网络和物理战场的态势感知能力。随着越来越多的用户和终端接入网络,网络攻击面增加,现有网络安全设备正面临严峻考验。商业部门也面临着同样的挑战,公司内部网络不断与其他网络建立新的连接,由此引入了新的漏洞。因此,政府和商业部门正在重新评估目前基于“边界”的网络安全架构,并正在考虑采用零信任新架构以提高网络安全性。

▲ 2019年3月21日,国防创新委员会成员尼尔·德格拉斯·泰森在华盛顿国防大学创新委员会季度会议上发表讲话。

二、传统边界安全架构与零信任安全架构

基于边界的安全架构通过对网络上所有入口和出口点的访问进行控制来保证网络安全。白皮书指出国防部依赖于基于边界的网络安全方法,即一旦用户接入网络,通常可以访问网络上的大部分内容,即使这些内容与其工作无关。零信任架构是另一个安全概念,其中心思想是不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入系统的人/事/物进行验证。零信任架构要求在应用或服务对用户及其设备进行身份验证,目标在于确保用户只能访问其真正需要的东西。随着网络攻击日益复杂和激烈,传统的基于边界的安全已远远不够,不再适应现有网络安全形势。而零信任网络意味着“网络内部没有信任”,“网络将被攻破”。这意味着用户或设备试图访问信息时,都要经过信息访问权限验证,这也要求对静态和传输中的数据进行加密。

三、零信任架构的实施

零信任架构包括三个基本步骤(适用于网络中的应用和服务层):一是验证用户(身份验证);二是验证设备(设备认证);三是验证访问权限(授权)。白皮书指出,国防部已准备实施零信任架构,虽然国防机构孤立的网络系统可能会导致许多现代化问题,但仍能够保证零信任架构的实施。零信任方案可以在单个组织或跨组织应用中启用,并要求与该组织或应用交互的所有用户和设备达到安全合规性,并进行身份验证和授权。

来源 :美国联邦政府科技新闻网站fedscoop/图片来自互联网

军事科学院军事科学信息研究中心 吴海

声明:本文来自国防科技要闻,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。