ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:801.64KB ,
资源ID:2317320      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2317320.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(美国推进零信任发展重要举措分析与回顾_侯亚文.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

美国推进零信任发展重要举措分析与回顾_侯亚文.pdf

1、yberspace Strategy Forum网络空间战略论坛C62/2022.12美国推进零信任发展重要举措分析与回顾文国家工业信息安全发展研究中心 侯亚文【摘要】零信任作为一种新的网络安全架构,以“永不信任,始终验证”为核心思想,涉及“身份认证与访问管理、微隔离、软件定义边界”等关键技术。美国政府认为零信任是下一代网络安全架构的必然演进方向,不断通过“发布顶层战略、发展关键技术、推进原型系统落地、摸索推广应用途径”并重的举措发展零信任。美国国防部在 2022 年 11 月发布的零信任战略,概述了在国防部全面实施零信任架构的计划及推进路径。我国应客观评估美国部署零信任的影响,获取可用经验。

2、【关键词】零信任;网络安全;身份认证与访问管理传统网络架构将网络划分为内网与外网,并以边界防护为安全基础。随着云计算、大数据等新兴网络技术的发展应用,网络边界逐渐模糊,边界防护效果锐减,探索加强网络防御的新手段已迫在眉睫。零信任作为一种新的网络安全架构,已成为全面提升网络防御能力的重要手段。零信任(Zero Trust Architecture)基于“永不信任,始终验证”的原则,指导构建以“数据为中心”的安全防护架构,一旦部署成功,将极大提高网络防御能力与安全水平。2022 年 11 月 22 日,美国防部发布零信任战略(DoD Zero Trust Strategy),概述了 2027 财年

3、前在国防部全面实施零信任架构的计划及推进路径,详细阐述了部署零信任架构的 4 项综合战略目标、45 项关键能力,以及 3 个行动方案。该战略的发布,使国防部各组成机构对零信任概念、关键技术能力与推进路径有了更深层次的认识,有助于加速“零信任文化”在国防部内的落地生根,助推零信任架构及相关信息技术不断迭代发展、转化应用。一、零信任概念、关键技术与能力零信任并非一种独立的产品或单一设备,而是一套不断发展的网络安全范式,将静态的、基于网络边界的传统防御方法转向关注用户、资产和资源方面。零信任架构并非完全摒弃现有安全技术另起炉灶,而是依然使用很多传统的网络安全技术,例如身份认证、访问控制等。零信任只是

4、将认证与控制的范围从广泛的网络边界转移到单个或小组资源。零信任概念建立在五个基本假定之上。一是网络无时无刻不处于危险环境中;二是网络自始至终存在外部或内部威胁;三是网络位置不足以决定网络可信程度;四是所有的设备、用户和网络流量都应当经过认证和授权;五是网络安全策略必须是动态的,并应基于尽可能多的数据源计算得来。2010年,美国研究机构弗雷斯特(Forrester)的首席分析师约翰金德维格(John Kindervag)正式提出零信任术语。经过美国政府与各军种多年研究,零信任概念及其关键要素逐渐成形。2019 年,美国国防信息系统局(DISA)在零信任参考架构(Zero Trust Refere

5、nce Architecture)草案中对零信任做出描述,零信任将基于网络边界的静态防御转向用户、资产和资源,其核心思想是“持续验证,永不信任”,默认网络内外的任何用户、系统、设备均不可信,并在最低访问权限策略下持续开展身份认证与授权。2020 年,美国国家技术标准研究院(NIST)发布的 SP800-207零信任架构(Zero Trust Architecture)标准对零信任架构定义做出描述:一种利用零信任理念的网络安全规划,包括概念、思路和组件关系的集合,旨在消除在信息系统和服务中实施精准访问策略的不确定性。该文件强调,零信任架构中的众多组件并不一定是新的技术或产品,而是按照零信任理念形

6、成的一套面向用户、设备和应用程序的完整安全解决方案。零信任以三大关键技术作为底层支撑。零信任架构的研发与部署必然经历复杂的技术迭代升级,涉及身份认证与访问管理(IAM)、微隔离(Micro Segmentation)和软件定义边界(Software Defined Perimeter)等关键技术。一是身份认证与访问管理,即对身份进行动态的认证与授权,实现全面身份认Cyberspace Strategy Forum网络空间战略论坛2022.12/63证,这是零信任架构的基石。身份认证与访问管理技术可用于解决身份唯一标识、身份属性、身份全生命周期管理等功能性问题。二是微隔离,即更细粒度地分割资源,

7、隔离内外部系统主机,独立控制访问权限,有效防御违规访问横移。三是软件定义边界,可在“移动+云”的背景下构建虚拟边界,仅在通过设备和身份认证后才能访问资源,且“访问隧道”临时、单一,不会泄露资源位置。这三大技术作为零信任架构的重点组成部分,受到美国政府、国防部及各军种的高度重视,得以不断发展,赋能零信任架构的落地。美国国防部 2022 年 11 月发布的零信任战略设定了国防部实现零信任必须具备的 45 项关键能力。具体看,用户层面包括最低权限访问、特权访问管理、基于生物识别的身份验证、持续身份验证等;设备层面包括终端/移动设备管理、设备合规检测、设备授权与实时检测、终端检测响应等;应用程序和工作

8、负载层面包括持续监控/授权、软件风险管理、资源授权与集成等;数据层面包括数据加密与权限管理、数据标记、数据监测与传感等;网络和环境层面包括微隔离、软件定义网络、宏隔离等;可视化和分析层面包括自动动态管理策略、网络流量记录、安全信息与事件管理、威胁情报集成等;自动化和编排层面包括关键过程自动化、人工智能、应用程序编程接口标准化等。一直以来,零信任受到美国政府和各军种的持续关注,使相关概念与关键技术得以不断精进发展,但是,直到 2019 年,零信任才作为一个具体发展目标被列入国防部的数字现代化战略(Digital Modernization Strategy),加之近年来美国遭到网络攻击的事件数量

9、激增,使美国政府和各军种将“加速推动零信任落地”提上日程。二、美国推进零信任研究与落地的举措近年来,美国政府与私营机构频繁遭受严重网络攻击,例如 2020 年的“太阳风”事件和 2021 年的科洛尼尔输油管道被攻击事件等,不仅暴露出相关机构在网络防御、网络事件响应等多方面能力仍存在不足,也使美国政府意识到恶意网络活动带来的影响,由此愈发重视零信任对网络安全的赋能作用。美国政府认为,零信任是下一代网络安全架构的必然演进方向,现已将其列为国家层面的优先事项,发布一系列战略文件为零信任发展提供顶层指导,并通过增加预算投入,多措并举、多方协作,共同推进零信任架构的研究与落地。(一)自上而下,系统发布顶

10、层战略在国家层面,美国国家安全局(NSA)于 2021年 2 月发布拥抱零信任安全模型(Embracing a Zero Trust Security Model)指南,建议将零信任架构规划为“从准备阶段到基本、中级、高级”逐步成熟的过程。美国总统拜登于 2021 年 5 月签署了加强国家网络安全的行政令(Executive Order on Improving the Nations Cybersecurity),明确提出美国政府应推进零信任,实现网络安全现代化,并要求各机构要在该行政令签署之后的 60 天内制定实施零信任架构的计划及时间表。美国白宫于2022 年 1 月发布的联邦零信任战略

11、(Federal Zero Trust Strategy)是全球首个国家层面的零信任战略。该战略要求美国政府能在未来两年内逐步采用零信任架构,满足必要网络安全标准,实现零信任防护体系,抵御现有威胁并增强整个政府层面的网络防御能力。在国防部层面,2020 年 7 月,美国国防信息系统局局长南希诺顿(Nancy Norton)在武装部队通信与电子协会主办的陆军虚拟 2020 信号会议(Armys Virtual 2020 Signal Conference)上称,国防部将发布初始零信任架构,改善国防部的网络安全状况。该会议目的之一就是“将零信任从流行语变为现实”。之后,美国国防信息系统局于2021

12、 年 5 月和 2022 年 7 月先后发布国防部零信任参考架构(Department of Defense Zero Trust Reference Architecture)第 1 版和第 2 版,提出将现有网络系统迁移至零信任的具体步骤。美国防部于 2022 年 11 月发布的零信任战略,阐述了部署零信任架构的四项综合战略目标:一是培养零信任文化,即在国防部内培养零信任思维和文化,指导美军对零信任生态系统中信息技术的设计、开发、集成和部署。二是防护国防部信息系统,即在国防部新旧信息系统中纳入零信任架构,增强信息系统弹性,实现防护能力整体升级。三是加速推动国防yberspace Strat

13、egy Forum网络空间战略论坛C64/2022.12部零信任技术发展,即在国防部内以等同或超过行业进步水平的速度部署零信任技术,使技术水平在变化的威胁环境中保持领先。四是赋能国防部零信任工作,即国防部及其下属机构的工作流程、政策和资金安排应与零信任工作同步。在军种层面,美国空军于 2022 年 8 月发布2023-2028 财年首席信息官公共战略(Chief Information Officer Public Strategy),要求空军信息系统在未来 5 年内实现零信任架构部署。(二)协同推进,成立多个责任机构在 2020 年“太阳风”事件发生后,美国国土安全部(DHS)成立了零信任行

14、动小组,推行零信任工作计划。2021 年 8 月,美国国防部代理首席信息官约翰舍曼(John Sherman)在联邦讨论(FedTalks)虚拟会议上透露,美国国防部正筹划成立零信任安全项目办公室,统筹、管理国防部与零信任架构相关的项目和工作。2022 年 1 月,美国国防部设立了由首席信息官领导的国防部零信任投资组合管理办公室(ZT PfMO),负责统筹国防部的零信任整体执行情况,协调资源分配的优先顺序,并通过多个行动方案加快零信任理念的落地。美国国防部各部门以各自的零信任执行进展为基础,整体遵循该办公室制定的零信任总体目标和进度计划。此外,美国国防信息系统局还成立了新兴技术局,该局将担负一

15、部分零信任技术研发的相关工作。为实现零信任总体战略目标,美国政府与美军谋划、成立多个责任机构推进零信任发展,协同执行相关工作计划,推动网络体系向全新安全架构迈进。美国陆军将由首席信息官办公室下属部门企业云管理办公室推动零信任落地实施。(三)重点攻关,加速发展关键技术美国国防部在2022财年共投资6.15亿美元用于发展零信任相关技术。目前,美国国防部正在研发一套新的身份认证与访问管理工具,并在2022财年投资2.44亿美元用于发展身份认证与访问管理相关技术,帮助国防信息网络实现对“任意时间、任意位置、任意人员”的最低权限管理控制。该技术的发展将是美国国防部信息系统向零信任架构迈进的重要举措之一。

16、美国白宫管理预算办公室(OMB)正开发一套用于零信任架构的系统,为访问者的可信度进行评分,判断对方是否有权访问网络或应用程序,新系统将在用户评分不高时发出提醒。美国空军的首席信息官公共战略指出,将在 2023-2028 财年重点发展微隔离、软件定义边界等关键技术,支持空军各基地的信息体系逐步向零信任架构迈进,建立空军作战环境的多层次安全体系,加强其网络安全防御水平。近年来,美国政府与美军持续增加预算投入,推进零信任架构与关键技术的研发,既有助于加速零信任理念的落地,也为美国抢占全球零信任新兴技术制高点奠定基础。(四)循序渐进,落地实施原型系统美国国防部一直以来使用联合区域安全栈(JRSS)作为标准化的网络中间层安全设备。美国国防部作战试验鉴定局(DOT&E)在 2020 财年 国防部作战试验鉴定年度报告(Director Operational Test and Evaluation Annual Report)中指出,以零信任架构替代联合区域安全栈,承担起保护国防部网络中间层安全的重任。在顶层战略持续指引和关键技术迭代发展的背景下,美国国防信息系统局于 2021 年 5 月发布关于零

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2