为支持国防部的零信任战略,美陆军发布了《陆军云计划》、《陆军网络安全》等一系列零信任战略规划,并通过成立零信任架构能力管理办公室、设计发展路线图、进行红蓝对抗演练、对身份、凭证和访问管理(ICAM)平台进行现代化改造等措施推进零信任架构实施。目前美陆军将其零信任计划暂时命名为“骑士守望”,积极探索“模块化任务环境”、“自带设备办公”等零信任能力落地应用。

实施背景

随着网络技术的迅速发展和信息化战争的兴起,美军对于网络安全的需求日益强烈。美国国防部认为传统的以网络为中心的单边式防护手段已经无法应对当前和未来的网络安全威胁,而以数据为中心的零信任架构采用“永不信任,始终验证”的原则,注重对资源的防护,是美军网络安全防护战略的首选。

图1 从传统边界式防御转向零信任架构

目前,美国国防部正采取措施推进零信任架构的应用。2022年国防授权法案要求国防部制定零信任战略和模型架构。2022年7月和11月,美国国防部分别发布了《国防部零信任参考架构》和《国防部零信任战略》,确定了国防部零信任安全框架(包括7大支柱、45项能力、152项活动,参见图3)、时间线和实施关键里程碑。为配合国防部零信任战略,美陆军相继发布了《陆军数字化转型战略》、《陆军统一网络计划》、《陆军云计划》、《陆军数据计划》、《陆军网络安全》等战略,推进零信任能力的实现。

图2 美国国防部零信任安全框架

图3 美国防部及陆军零信任战略规划

实施现状

(1)成立零信任架构能力管理办公室,统筹管理推进零信任架构实施

2023年1月,美陆军成立了零信任架构能力管理办公室,加速推进零信任架构实施,其目标是确保所有信息系统的安全性,防止任何形式的未经授权的访问和数据泄露,到2027年实现一个由全面实施零信任架构保护的安全统一网络。美陆军将零信任原则嵌入其所有活动,零信任架构在美陆军中的应用范围涉及到所有用户、设备、应用程序和网络,包括士兵之间的通信、指挥控制系统的安全、云计算环境的安全等。

(2)设计发展路线图,分三阶段实现零信任计划

目前美陆军将其零信任计划暂时命名为“骑士守望”。陆军当前正在针对国防部“零信任”计划的90项目标能力,设计实现“零信任”计划的发展路线图,具体包括以下三个阶段:第一阶段于2024年完成构建零信任架构基础,包括身份凭证和访问管理、网络可见性、终端安全、事件响应等基本功能;第二阶段于2025~2027年间完成简化身份服务的工作,包括自动化身份管理和验证、预防数据丢失、减少内部威胁等功能,同时构建可扩展的网络资源并提升其零信任水平;第三阶段在2027年后聚焦应用的持续检测和评估改进。

(3)设计零信任架构,并通过红蓝对抗进行检验

2019年第1季度,由美国国家安全局、国防信息系统局、网络战司令部、国防部数字服务局组成的国防部零信任团队开发了零信任概念验证(PoC)。2020年8月 美国陆军战术团队开始构建基于2019年零信任概念验证的零信任架构。随后美陆军开始进行网络安全红蓝队对抗测试。2021年2月,美国陆军战术团队在检测模式下实施零信任架构击败了第一支红队。随后在预防模式下,分别于2021年3月和8月又击败了两支红队。2022年8月,在没有零信任设计架构师协助的情况下,战术团队又击败了一支红队。四次红蓝对抗结果证明美陆军零信任的实施是成功的。从2023年4月开始,美陆军开始对网络安全人员进行零信任课程培训。

(4)对身份、凭证和访问管理(ICAM)平台进行现代化改造

ICAM平台是美陆军零信任的基础设施,它根据用户信息在特定时间对特定网络资源授予访问权限。比如,可使用多因素身份验证或面部识别技术来确定特定用户是否拥有权限。美国陆军正在对ICAM进行现代化改造,使其成为一个强大、可互操作和敏捷的企业ICAM平台,在网络连接时为跨云、本地部署和战术环境的个人实体和非个人实体提供支持。

图4 美国陆军企业级ICAM平台现代化将在整个统一网络中实现零信任

零信任能力应用

美国陆军正在寻求为政府配备的设备和自带办公设备提供一个微分段、按需联网的远程安全解决方案。这些设备可以协同工作,但不依赖于虚拟专用网络(VPN)。解决方案将集成到一个零信任架构中,对设备和用户进行身份验证,可与第三方身份验证系统集成,并基于现有的基于角色的访问控制和基于属性的访问控制的混合方案提升对特权信息和系统的安全访问能力。相应的解决方案包括“模块化任务环境”、“自带设备办公”等。

(1)模块化任务环境

所谓的模块化任务环境就是一个能够提供强大的跨密级、支持云的战术环境,该环境以数据为中心,支持跨梯队、跨密级的人工智能/机器学习处理工具,可在IL4上运行战术云解决方案 ,可为联合全域指挥控制提供支持。模块化任务环境具有以下关键能力和特征:

  • 采用零信任架构后能实现一个容器化的任务合作伙伴环境

  • 与硬件和传输无关

  • 能够为目标定位和动能/非动能作战提供指挥控制支持

模块化任务环境为特种作战部队、常规部队、联合部队以及盟国部队提供了一个数字生态系统,从而能够近实时地分析和自动化处理从战术边缘、跨梯队和跨密级获得的数据。美陆军认为,没有任何单一工具或方法可以实现零信任,必须通过多供应商提供的深度防御措施来实现零信任能力。模块化任务环境在企业层、战术层和任务合作伙伴间采用了多层加密的深度防御策略。

图5 模块化任务环境深度防御策略

图6 深度防御策略是一种由多供应商提供的安全方法

(2)自带设备办公(BYOD)

传统的由政府提供的笔记本电脑和其他办公设备封闭、老旧,体验感很差。为解决这一问题,美国陆军开始允许自带设备办公,使士兵能利用自己的设备连接美国陆军网络,快捷地处理业务。美陆军通过托管在cARMY云(美陆军的企业云)上Hypori Halo平台,实现了安全的自带设备办公能力。

Hypori Halo的创新之处,在于打造了一个基于零信任理念的安全办公空间平台,通过这个独立、安全的虚拟空间,将应用程序以不依靠任何代理的云化的方式传输到任何类型的自带终端设备,实现对企业应用的安全访问。

Hypori Halo这种云化的零信任架构,可以确保设备上没有任何数据落地,个人和企业数据100%分离,在完全不依赖用户终端设备管控的前提下,为用户提供包括互联网访问、私有访问和应用软件在内的业务交互,可以最大限度地杜绝数据泄漏,满足陆军数据合规性要求。

图7  Hypori Halo云化的零信任架构确保设备上没有数据

从用户的角度看,用户不需要在终端设备上安装客户端软件或进行专门配置,Hypori Halo能够不依赖用户的终端设备,随时随地提供完整的工作环境。从安全的角度看,Hypori Halo会屏蔽访问目标的暴露面,杜绝数据泄露,从而从根本上改变安全态势。这一天然架构特性消除了自带设备办公的管理难题,并允许管理员在单一环境中进行管理和开发。

美国陆军首席信息官Raj Iyer博士表示,美陆军已根据零信任原则对安全权限进行了分级,并对整个解决方案都进行了网络安全评估,由于Hypori Halo托管在美国陆军的cARMY云上,因此这一解决方案非常地安全。

2022年5月,美国陆军启动了为期6个月的阶段性测试,包括陆军现役部队、陆军国民警卫队和陆军预备役的大约2万名用户对Hypori Halo平台进行了测试和评估。美陆军已在2023年将该解决方案全面应用于全军。

问题和挑战

在实施零信任安全模型的过程中,美陆军遇到了很多问题和挑战,包括如何对大量的用户进行有效的身份验证和授权、如何保证数据传输和存储的安全性、如何对所有的设备和应用程序进行有效的管理和监控、如何在战术边缘通信降级的环境中制定零信任访问策略等。

针对以上问题,美陆军采取了多种解决方案。例如,对于大量的用户进行身份验证和授权,美陆军采用了多因素身份验证的方法,包括指纹识别、动态口令等,同时还开发了智能卡系统,通过智能卡对用户进行身份验证和授权。对于数据传输和存储的安全性,美陆军采用了基于区块链的信息流保护技术和数据备份的方法,提供数据跟踪和信息流的可追溯性,确保数据不会被窃取、更改或丢失。对于设备和应用程序的管理和监控,美陆军采用了基于策略的自动化管理软件对所有设备和应用程序进行统一管理和监控。针对战术边缘通信降级的环境中的访问控制策略问题,通过数据标记和战术级动态访问控制决策实施动态、细粒度的访问控制。

小结

随着网络规模和复杂性不断增长,美陆军正从传统的以网络为中心的单边式防护转为以数据为中心的零信任架构,从而显著抵消网络中的漏洞和威胁。零信任架构是美陆军网络安全架构的必然演进方向,同时也是解决JADC2安全通信问题的关键要素。美陆军实施的“自带设备办公”等项目已初步取得成效,为零信任能力下一步实施和部署奠定了良好的基础。但美陆军的零信任计划还存在各种问题和挑战,在未来一段时间内,美陆军还将不断完善改进,为未来的信息安全建设提供更加有力的支持。

声明:本文来自防务快讯,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。