Advertisement

美国零信任架构发展现状与趋势研究

阅读量:

摘 要

面对日益加剧的网络安全挑战,在全球各国都在加大对网络安全防护体系建设投入之际, 美国持续加大了对零信任架构的研发力度。近年来, 美国先后制定了多项零信任战略方案与技术架构文件, 并重点推进了多支零信任应用场景研发。在系统性介绍美国现有零信任战略方案的技术特点与实施路径的基础上, 深入比较了现有不同战略方案的技术特点与实施路径差异, 并深入剖析了美国在这一领域技术发展动态与创新成果。以上研究结果不仅有助于完善我国相关技术方案设计标准, 也为后续工作提供了有益参考价值。

内容目录:

1 美国零信任战略

1.1 联邦零信任战略

1.2 国防部零信任战略

2 美国零信任架构

2.1 NIST 零信任架构

2.2 国防部零信任参考架构

2.3 NIST 架构与国防部架构对比分析

3 美国零信任架构应用

3.1 身份和访问管理服务项目

3.2 实时信任评分系统

3.3 操作零信任项目

3.4 “雷霆穹顶”项目

3.5 项目应用特点分析

4 美国零信任技术趋势

4.1 零信任将成为美国主要的网络安全架构

4.2 零信任将与人工智能等新技术深入融合

4.3 零信任架构将更新美国网络安全的管理理念

5 结 语

在云计算、物联网及移动办公等新兴技术日益普及的情况下,网络架构发生了显著的转变,并为网络安全领域带来了更为严峻的挑战。这些新型技术对以边界防护为核心的传统安全模式提出了前所未有的考验。零信任架构作为一种创新的安全体系,在应对新型网络安全威胁方面展现出独特优势:其核心在于动态管理访问权限,在任何网络位置上都默认被访问对象为可疑实体,并要求通过多层级的身份验证和权限授权才能进行访问操作;这种设计理念能够有效保障系统安全性的同时也为实际应用提供了灵活可扩展的空间

美国持续关注并积极发展零信任架构体系。我国针对美国zero-trust架构的发展现状进行了深入研究,在技术文档翻译与解析的基础上对美国政府及机构发布的zero-trust相关政策和技术标准进行了系统梳理与深入分析,并结合可获取的公开资料以及国外研究成果形成了完整的zero-trust安全评估体系框架。这些研究工作有力地推动了国内zero-trust架构体系的完善与发展。

近年来以来

1

美国零信任战略

在2021年5月,《关于加强国家网络安全》的第14028号行政指令得到了发布(简称"第14028号指令")。该指令明确要求将所有网络安全架构迁移到基于零信任架构的模式中。根据这一政策方针,在这一指导原则下, 美国联邦政府随后制定了并发布了《联邦零信任战略》,而美国国防部则发布了《国防部零信任战略》。

1.1 联邦零信任战略

在2022年1月,《联邦零信任战略》(Federal Zero Trust Strategy)由美国管理和预算办公室(Office of Management and Budget, OMB)发布实施。该战略旨在推动联邦政府机构在零信任架构应用方面的标准化基础建设,并促进各机构间的知识共享与技术进步。随后,在同一年,《零信任成熟度模型》(Zero Trust Maturity Model)也被美国网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency, CISA)推出。该模型为联邦政府机构提供了实现最佳零信任环境的具体路径和资源支持,并与原有的联邦战略规划相互补充以确保全面覆盖

联邦战略通过官方文件《为美国政府迈向零信任网络安全原则而制定的计划》的形式发布。主要目的是将现有政府机构的安全架构迁移至零信任架构,并于2024年前实现相关安全标准与目标。从而显著提升政府应对日益复杂的持续性网络威胁的能力。该战略涵盖零信任架构的关键功能与五大核心支柱:具体包括:用户端设备、网络设备及基础设施;计算资源与服务;数据存储与管理;业务流程与工作负载;以及整体系统环境。

《零信任成熟度模型》对五大支柱进行了更为深入的阐述,在不仅涵盖五大支柱各自的核心能力项目的基础上,并按照技术成熟度将其划分为传统、先进和最佳三个等级区间来指导零信任战略的有效推进。该模型不仅具体分析了五大支柱所包含的关键能力和相应的目标等级划分标准,在方法上还为推进零信任战略提供了清晰的方向性指导依据。此外,《零信任成熟度模型》还对实现关键零信任能力所需要的具体要求与实施时间安排进行了详实阐述;同时,在策略层面,《联邦战略》则为推进零信任战略构建了明确的工作框架——即所谓的"任务矩阵";该矩阵系统地列出了在实现关键零信任能力时所需的具体政策支持、组织架构以及时间节点安排等要素;此外,在支撑体系方面,《联邦战略》对于五大支柱及其成熟度划分之间的相互关系也做出了全面阐述——即图1所展示的内容涵盖了这一整体框架的所有要素及其内在逻辑联系

图片

图 1 联邦战略 5 大支柱及成熟度的模型

1.2 国防部零信任战略

2022年11月,《美国国防部零信任战略》(简称《国防部战略》)及《美国国防部零信任能力实现路线图》(简称《国防路线图》)发布。该战略全面涵盖了四个主要目标:推动zero trust文化的建设、加强Dept of Defense的信息系统安全防御体系、推进zero trust架构的部署与应用以及实现信息的有效管控。该路线图则明确了达到zero trust能力的具体标准及实施步骤,在此基础上指导Dept of Defense整合zero trust理念构建网络安全架构以保障信息的安全性与可控性。具体而言,在zero trust架构的基础上制定网络架构方案是该战略的核心内容

国防部门的战略旨在将零信任架构的能力划分为用户端、设备层、网络层以及环境与管理相关的7个核心要素。这些核心要素又被被称为‘7 大核心’。每个类别下的安全能力要素均包含若干关键能力和。其中‘目标级别’被设定为所有国防部机构必须达到的核心标准。详细列举了45项关键能力和对应的安全等级(如图2所示)。

图片

图 2 国防部零信任能力及实现等级

1.3 联邦战略和国防部战略对比分析

联邦与国防部的零信任战略在本质上具有相同性,并均以零信任安全理念为基础推动网络安全风险控制策略的革新,从而旨在提升政府机构及国防部门的网络安全防护水平;然而两者也存在一定的差异。

(1)适用对象不同。联邦零信任战略主要针对的是政府部门,其核心在于确保各部门之间信息共享与协作机制的有效性,从而实现安全目标的达成。而国防部零信任战略则主要针对军方相关部门,其重点在于特别关注保护国家安全领域的网络系统免受网络攻击,并确保敏感信息不被泄露。

(2)应用场景各有侧重。联邦零信任战略聚焦于联邦政府机构间的共享云计算资源,在提升多部门协同效率方面发挥重要作用;而国防部零信任战略则着重于保障国防信息网络及未来战场网中分布式与异构网络环境下安全接入的技术保障

(3)侧重点不同。联邦zero trust战略聚焦于政府部门在zero trust成熟度方面的基准水平共享,而军方zero trust战略则致力于构建一个完整的一体化zero trust体系框架,并着重推动新技术研发与应用、系统性的人才培养机制以及开展针对性的安全演练活动等。

2

美国零信任架构

2.1 NIST 零信任架构

美国国家标准与技术研究院于2020年8月正式颁布了《零信任架构》这一关键标准文件(以下简称‘NIST 架构’)。该标准详细说明了零信任的概念框架及其核心要素、应用场景和潜在威胁因素。从而为那些希望采用零信任架构的企业提供了整体指导方针和战略方向。该架构系统整合了三个关键模块或功能单元的具体技术流程,请参见图3部分以获取进一步的技术细节信息

图片

图 3 NIST 零信任逻辑架构

同时

2.2 国防部零信任参考架构

美国DC在二〇二一年二月首次发布《DoD架构》1.0版本,并在该年七月又发布了最新版的《DoD架构》(即DoD架构v₂)。此次发布版本较上一版本更新速度较快且内容变动较大。

DoD架构明确了美国国防部zero trust战略的目的、原则、相关技术和细节。该架构旨在实现zero trust目标,并提出了five long-term goals and five core principles. DoD架构采用了与《国防部zero trust战略》相同的seven pillars to outline the key areas for implementing zero trust controls, 并具体列出了适用于各个解决方案的标准要求.

与 DoD 架构 1.0 相比,DoD 架构 2.0 主要有以下两点改变。

相较于DoD架构1.0而言,DoD架构2.0在能力视图的描述上更为细致入微。具体而言,在能力视图中对能力进行分类与阐述的部分中,DoD架构1.0仅聚焦于零信任架构中的7个核心功能模块;而DoD架构2.0则将其细分为四个具体维度进行阐述:包括但不限于安全边界构建、身份认证机制、访问控制策略以及数据加密技术等方面的内容。这种调整不仅有助于深化对零信任架构的理解,还可以为后续的技术演进提供更丰富的参考依据。

(2)DoD 架 构 2.0 具 有 更 强 的 指 导 性。

DoD 架构 2.0 在一章中系统性地阐述了多个零信任应用场景。这些场景涵盖数据中心安全防护、数据加密保护以及人工智能驱动的数据分析等技术。每一个具体案例都会深入探讨不同核心技术及其在零信任架构中协同运作的关系,并旨在指导zero trust架构在实际部署中应对各种需求、网络拓扑和安全策略的变化。

2.3 NIST 架构与国防部架构对比分析

NIST架构已是最成熟零信任架构,在此架构基础上构建的DoD架构实现了对其定义、理念与内涵的全面参考与吸收。然而,在应用场景与设计目标上二者存在明显区别,在具体实施层面亦呈现出诸多异同点。

相较于NIST架构而言,DoD架构在具体实施层面更为贴合实际需求。

(2)相较于NIST 体系结构而言,DoD 体系结构的操作性更为突出。NIST 体系结构提供了实现零信任网络体系结构设计的方法与通用实施路径,并指定了相关技术路线;而 DoD 体系结构则能够具体指导国防部实施其zero trust 体系结构方案。每个功能均基于可衡量的标准化组件与可靠的支持系统构建而成,并结合了标准化的设备与流程安排以确保系统的扩展性与适应性。

(3)DoD架构相较于NIST架构更加强调数据保护。作为零信任体系的核心原则之一,两者均致力于"以数据为中心"的理念。尽管NIST架构在重视数据安全方面表现出色,但其主要侧重于安全性声明而非具体实施策略;相比之下,DoD架构则提供了详细的数据分类、加密技术和审核流程,从而确保敏感信息不仅得到妥善保护还能被精确追溯至特定用户。

3

美国零信任架构应用

遵循《联邦零信任战略》与《国防部零信任战略》的指导原则,在这一框架下

3.1 身份和访问管理服务项目

二月份,通用动力信息技术公司(GDIT)成功签下一项价值为1.62亿美元的DISA第三期项目任务书,该任务书将致力于推动身份信息与访问权限管理服务项目的整体发展

ICAM 项目旨在创建一个安全且可信赖的环境,在执行任务时确保人员与系统能够安全访问所有授权资源。GDIT 的 ICAM 解决方案基于零信任架构,并通过精确控制网络访问权限来保障信息安全;该解决方案支持本地部署以及云端扩展,并能够扩展至支持多达一亿个用户的需求。通过该方案实施后,国防部的网络与信息系统将更加安全可靠,并通过其强大的技术能力实现联合全域指挥与控制(JADC2)作战目标;随着美国国防部开始推进网络基础设施转型计划,该解决方案将进一步增强网络防护能力,并持续提升美军作战人员的技术战斗力。

3.2 实时信任评分系统

在2022年7月,《OMB》宣布正在研发一套适用于零信任架构的系统。该系统用于对访问者的评分,并评估其是否具备访问网络或应用程序的权限。当用户的评分低于阈值时会触发提醒机制。该系统能够比较当前对话的信任得分与所需的信任阈值,并列出可能提升信任评分的具体措施。例如,在用户因信用度不足无法获得必要权限时,《OMB》将提供重新认证程序或个人身份验证卡作为解决方案。

OMB希望通过这一全新系统来促进新型信任措施的实施,从而进一步提升安全标准与用户体验。在线服务提供商普遍采用技术手段来验证用户身份,但鉴于事件的动态性质,在线服务提供商可能面临信任度的波动。例如,如果从用户某项服务中发现了...漏洞,相关方的信任度应相应下调一定比例。OMB拟引入一种基于风险评估的新方法,以更精准地评估与管理各机构的风险等级,从而实现更为高效的防护体系

3.3 操作零信任项目

今年10月,在美国陆军组织的技术网关行动中,“融合项目 2022”的背景下

3.4 “雷霆穹顶”项目

在2021年7月的时候,美国国防创新局(DISA)发布了关于"雷霆穹顶(Thunderdome)"项目的请求白皮书。随后,在一年后的2022年1月,在经过充分讨论后,DISA与博思艾伦·汉密尔顿公司达成协议,并正式授予该公司一项价值680万美元的合同任务。根据最新进展,在经历了系统设计和开发工作之后,在今年二月份(即2023年),DISA成功完成了零信任项目的原型设计工作,并向包括来自美国国防部及其下属机构以及战地司令部在内的约1,600名用户提供了该架构的使用机会。

通过“雷霆穹顶”项目的白皮书申请可见,其主要目标是围绕零信任实施展开原型设计、系统开发及测试工作,并计划采购相关工具、系统或技术能力。该白皮书中对供应商的技术要求与美国国防部提出的零信任战略七大核心能力高度吻合,充分表明该计划是美国国防部落实其零信任战略的具体举措。

DISA致力于通过本项目‘雷霆穹顶’旨在对现有网络安全基础设施进行优化与扩展。该创新性计划将基于现有的机密与非机密IP路由器架构,在国防部及公共机构之间构建一个更加可靠的网络安全防护体系。我们的目标是通过搭建起一个基础框架,并整合客户边缘安全栈及应用安全栈的技术能力,在软件定义广域网及广域网服务边缘实现一个统一的安全访问平台。

3.5 项目应用特点分析

包括美国在内的多个零信任应用项目仅占美国所有零信任项目的少数几个项目,并从这些案例中可观察到以下特点。

美国联邦政府和美国军方正在积极推进零信任架构的实际应用。联邦政府主要面对将网络与数据迁移到云端后所面临的安全挑战;而军方则特别关注战场上出现了一系列网络攻击渗透事件,并致力于保障非授权访问可能的设备与用户的安全性。此外,在JADC2平台的安全通信与接入机制方面也提出了优化建议。

经过原型验证后实施全面推广方案。无论是联邦政府的 ICAM 项目还是备受关注的"雷霆穹顶"项目,"不管是哪种情况"美国采用了分阶段的小范围试点策略,逐步推进模式,通过分析这些项目的成功与失败经验,"无论是哪种情况",探索零信任技术在广泛领域的适用路径

(3)普遍采用先进的商业技术。零信任架构旨在满足企业网络安全需求;谷歌等企业也是主要推动者。因此,在推进过程中普遍应用了多种先进技术和方案。

4

美国零信任技术趋势

2022年可被视为美国零信任技术发展与应用的关键一年份。
在这一时期里,
美国政府通过一系列战略规划与技术创新路线图,
对这一领域的发展方向形成了基础性指导,
明确了演进路径并规划了推进步骤。
就网络安全而言,
零信任架构的研究与应用已提升至国家战略层面,
并被列为重点研发任务。

4.1 零信任将成为美国主要的网络安全架构

基于第14028号行政命令作为重要起点, 美国正加速推进零信任技术的发展, 并已确定零信任作为国家网络安全体系的关键架构. 为了有效抵御网络安全威胁并提升整体网络防护水平, 联邦政府已制定并发布了相关报告与战略规划, 明确要求加快部署基于零信任的安全架构方案, 并制定了详细的时间表和路线图, 在2024年前需达成zero trust安全目标的具体任务矩阵. 此外, 政策也已从建议性层面转向强制性实施. 美国国防部亦确认zero trust理念将成为保护基础设施、网络系统及数据安全的重要范式, 并提出下一代国家安全架构将以数据为核心进行构建. 因此,在未来十年内, zero trust将成为美国各级政府机构及国防部的主要网络安全框架.

4.2 零信任将与人工智能等新技术深入融合

随着先进的人工智能技术日渐成熟,美国联邦政府与国防部已开始将这些技术应用于零信任安全领域.在各版本的发展战略与架构规划中均突出了人工智能与机器学习的重要性,并持续探索相关技术在零信任安全中的应用.例如,美国国防高级研究计划局(DARPA)项目专注于研究如何利用人工智能技术来支持零信任认证与安全控制.与此同时,CISA也在积极推广基于机器学习的威胁检测技术,以更好地应对网络安全威胁.其中,CISA 机器学习高级分析平台项目采用了先进的AI与ML数据分析手段,能够整合多来源网络数据进行综合分析,从而提升决策能力和态势感知水平,助力网络及基础设施的安全防护工作.

4.3 零信任架构将更新美国网络安全的管理理念

零信任架构采用的动态防御理念与美国近期发布的一系列安全法规及标准所倡导的动态防御思路具有高度一致性。其中一项具体体现在于其在身份认证、访问控制以及软件定义边界等领域的解决方案均与相关技术指南要求的高度契合。通过该架构设计,在保障网络安全的同时有效降低了潜在威胁的数量。进一步而言,在提升系统安全性方面具有显著效果的同时还能实现对恶意活动的有效遏制。此外作为该框架体系的重要组成部分安全自动化机制同样发挥着关键作用。采用零信任架构不仅能够显著提升美国政府及军队的信息系统自动化管理水平更能缩短应对网络安全事件所需的时间和人力投入从而最大限度地提高整体效率并降低潜在运营成本。值得注意的是部署该架构能够显著降低相关军事机构的风险水平这一优势得以凸显的原因在于该架构通过提升网络透明度显著提升了相关机构的风险管控能力。

5

结 语

美国始终在网络安全领域的技术创新方面占据领先地位。在美国推动下,在零信任架构的发展过程中注重战略规划与标准制定,并结合实际应用场景推进。各个领域内的相关机构分别承担相应的职责,形成了多方协作的局面。该方法实现了由理论研究向实际应用的转变。然而,在网络强国建设过程中我国仍面临诸多技术瓶颈。

全部评论 (0)

还没有任何评论哟~