ITPub博客

首页 > IT基础架构 > 网络通信/物联网 > 标准解读:零信任能力成熟度模型

标准解读:零信任能力成熟度模型

原创 网络通信/物联网 作者:李雪薇 时间:2022-08-26 09:22:51 1 删除 编辑

8月25日,以“开放、创新、融合、共赢”为主题的2022年算网融合产业发展峰会在京成功召开。在“零信任产业发展论坛”上,北京邮电大学网络空间安全学院执行院长李小勇发表了《标准解读:零信任能力成熟度模型》的主题演讲。

▲北京邮电大学网络空间安全学院执行院长 李小勇

一、零信任总体发展背景

全球各国加速零信任网络安全战略布局,根据知名身份和访问管理厂商Okta的研究《2021零信任安全态势》显示,82%欧洲企业增加其零信任安全预算。

2021年7月,工信部出台《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》,做出“加快开展零信任网络安全体系研发”和“推动零信任技术应用”的部署安排。

我国逐步推进零信任相关研究与试点实验项目落地。

  • 在战略层面,零信任发展的政策布局逐步形成,零信任规模化部署实践不断加快。

  • 在产业层面,在电信、金融、能源等行业中形成了一些零信任应用示范,不断优化网络安全产品升级。

  • 在技术层面,将重塑现有网络安全架构和网络安全设施,深刻改变关键基础设施的部署与应用模式。

零信任重建安全管理和访问控制机制,引导安全体系架构从网络中心化走向数字身份化,其本质诉求是以身份为中心进行访问控制。默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。

零信任秉承“永不信任,始终验证”的理念,网络安全架构以资源保护为核心,建设动态数字身份信任机制,可持续评估人、终端、业务、环境等风险,形成自适应全生命周期安全闭环管理模式。

零信任价值矩阵的核心要素包括:身份安全、网络安全、数据安全、应用安全、基础设施、安全管理。

二、零信任能力成熟度模型解析

零信任安全要求涵盖实施、网络、管理、应用等多个方式,涉及包括能源、医疗、金融等多个重点行业关键信息基础设施的建设与运营,切实满足了数字化转型下的网络防御需求。但零信任部署不是一蹴而就,需分步骤、分阶段、分场景规划方案和能力建设。

围绕零信任架构安全、产品安全、用户安全等多视角综合考虑,零信任能力成熟度被分为纵向的五个阶段零信任能力成熟度等级。

零信任能力成熟度五大阶段:

无零信任阶段,不具备零信任安全技术能力的原始阶段。

传统阶段,具备基本网络安全技术能力,具备概念级的零信任系统能力。

初级阶段,具备基础零信任安全技术能力,具备部分零信任功能模块的安全技术能力。

优化阶段,具备系统级别的零信任安全技术能力,支持主动防御能力。

持续安全阶段,具备标准级别、可持续提升的零信任安全技术能力。

把握各企业产品的零信任成熟度情况,同时精准定级,详细诊断当前零信任关键能力中的短板,并指明企业后续改进方向。

零信任能力成熟度模型-参考架构设计遵循零信任的定义和原则,针对特定的业务场景和工作流,对构成的8个核心模块的各个功能子组件、技术交互方式上提供指导和约束。

零信任能力成熟度被分为横向的八大关键能力特征:身份安全、基础设施、网络安全、数据安全、应用/负载安全、网络可持续安全检测与评估、网络安全可视化、综合安全管理。

身份安全——零信任访问控制的基础

零信任网络安全架构下,信任体系的建立需要用户、设备、应用的可信持续助力。在访问资源前通过身份管理系统的身份鉴别,完成权限的动态下放,形成认证与授权并存的身份管理机制,打造端到端信任关系,推动访问控制体系的构建。

基础设施——零信任架构的关键支撑

基础设施以网络基础设施、计算基础设施、重要业务系统为核心支撑起零信任核心架构,是对零信任理念的落实与部署,其稳定性、包容性、可扩展性等方面的能力是零信任发展的基石,是形成访问控制、安全审计等零信任核心体系的助力。

网络安全——零信任解决的根本问题

零信任从网络控制机制、网络数据安全、网络访问准入、网络防御机制、安全威胁防护这五个维度保障了网络安全,在与传统防火墙兼容的基础上搭建零信任架构,实现了灵活、稳定的安全访问控制。

数据安全——零信任架构实施的首要任务

零信任从数据采集与安全保护、数据防泄漏、数据活动监测与审计、数据脱敏与溯源、数据备份与恢复、数据使用保护这六大维度建立数据安全防线,构建虚拟化数据资源的安全边界,实现全流程管控。

应用/负载安全——零信任架构实施的保障

零信任从访问控制、负载安全、动态信任评估和动态授权四个维度入手,对应用程序及负载进行漏洞监测,实现访问入网前的安全审核。

网络可持续安全检测与评估——零信任架构实施的保障

网络可持续安全检测与评估着眼于应急时间处理和风险管理两个维度,形成流程化处理模式,对网络进行长期稳定的安全检测与评估,实现零信任架构的全面部署。

网络安全可视化——零信任架构的坚实基础

网络安全可视化借助终端、应用、行为和事件这四大主体实现,通过对企业网络数据进行收集,优化网络监测和响应,实现企业信息安全态势进行实时反馈。

综合安全管理——零信任交付的安全保障

零信任对信息安全管理和组织人员管理进行规划设计,借助管理措施统筹零信任关键技术融合升级,保障其持续稳定地输出安全交付能力。

三、总结与展望

我们的愿景是“统筹布局零信任体系建设,多方共推产业高质量发展。”

加快自主技术体系建设。加大零信任架构关键技术的科研投入,构建零信任安全测评体系,深入剖析零信任技术能力与功能需求,助力零信任应用部署。全面推动“零信任能力成熟度”的评估实施,自主开展测试评估方法等体系的研制。

鼓励试点示范应用。抓住行业数字化升级转型机遇,在党政、金融、能源、交通等领域开展零信任安全试点示范,广泛征集零信任应用实践案例,不断推动优化零信任产品升级,打造一批有影响力可推广的零信任行业应用标杆。

构建良性产业生态。凝聚产业共识,从市场的供需平衡入手了解当前主流零信任方案/产品供应商与需求采购商的核心诉求,依托CCSA TC621产业平台实现供需双方的协作联动,促进形成更优的产业生态环境。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31545813/viewspace-2912097/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2018-09-19

  • 博文量
    605
  • 访问量
    899024