◆羅栗
零信任網(wǎng)絡(luò)發(fā)展與能力形成研究
◆羅栗
(中國電子科技集團(tuán)公司第三十研究所 四川 610041)
本文通過網(wǎng)絡(luò)安全體系發(fā)展過程,研究傳統(tǒng)網(wǎng)絡(luò)信息系統(tǒng)的特點(diǎn)、面臨的威脅和網(wǎng)絡(luò)安全體系三者的關(guān)系,分析零信任網(wǎng)絡(luò)思想的本征。以著名案例為牽引,總結(jié)了零信任網(wǎng)絡(luò)思想的發(fā)展過程,提出了一般組織和企業(yè)應(yīng)該如何合理地規(guī)劃、布局網(wǎng)絡(luò)安全能力,達(dá)到提升系統(tǒng)安全防御能力的目的,以期在有限的安全投資情況下實(shí)現(xiàn)效益的最大化。
零信任;網(wǎng)絡(luò)安全;系統(tǒng)防護(hù)
隨著云和移動(dòng)互聯(lián)應(yīng)用的不斷普及,網(wǎng)絡(luò)安全事件層出不窮,造成的社會(huì)損失和公眾影響也日益擴(kuò)大。但同時(shí)安全防御手段也在不斷改進(jìn),基于零信任思想的網(wǎng)絡(luò)安全解決方案不斷成為許多組織和企業(yè)的選擇。但如何合理利用零信任思想來加強(qiáng)網(wǎng)絡(luò)防御能力,是否購買了相關(guān)產(chǎn)品就能提高網(wǎng)絡(luò)防御能力,不少相關(guān)從業(yè)者沒有充分的認(rèn)知,容易形成“一刀切,大而全”的觀念,給網(wǎng)絡(luò)安全行業(yè)發(fā)展帶來不利影響。為解決此問題,首先分析零信任網(wǎng)絡(luò)體系的產(chǎn)生,再研究其發(fā)展,最后從其本質(zhì)入手,分析提升網(wǎng)絡(luò)安全的關(guān)重點(diǎn)。
網(wǎng)絡(luò)信息系統(tǒng)的現(xiàn)狀和發(fā)展決定著網(wǎng)絡(luò)安全問題的認(rèn)知和變化。我們將網(wǎng)絡(luò)安全體系分為傳統(tǒng)網(wǎng)絡(luò)安全體系與零信任網(wǎng)絡(luò)體系,分析其演進(jìn),研究零信任網(wǎng)絡(luò)的產(chǎn)生過程。傳統(tǒng)網(wǎng)絡(luò)信息系統(tǒng)按照開放程度和組網(wǎng)規(guī)模先后經(jīng)歷了多主機(jī)本地互聯(lián)組網(wǎng)、多局域網(wǎng)遠(yuǎn)程互聯(lián)組網(wǎng)和全球開放互聯(lián)及移動(dòng)互聯(lián)三個(gè)發(fā)展階段。
多主機(jī)本地互聯(lián)組網(wǎng)信息系統(tǒng)有著網(wǎng)絡(luò)實(shí)體數(shù)量少、網(wǎng)絡(luò)實(shí)體相對(duì)固定、整體規(guī)模小和結(jié)構(gòu)簡單等一些特點(diǎn),典型場景如試驗(yàn)室局域網(wǎng)、辦公室局域網(wǎng)。其網(wǎng)絡(luò)安全風(fēng)險(xiǎn)主要來自病毒攜帶或信息竊取等。網(wǎng)絡(luò)安全防御以保持網(wǎng)絡(luò)隔離性為基本思想,基于團(tuán)隊(duì)個(gè)體間信任、制度和少量的技術(shù),采取加強(qiáng)人員進(jìn)入、計(jì)算機(jī)接入和信息導(dǎo)入導(dǎo)出審核等作為防御手段。
隨著業(yè)務(wù)的不斷擴(kuò)張,多個(gè)小型封閉信息系統(tǒng)之間出現(xiàn)信息交互需求,網(wǎng)絡(luò)中實(shí)體數(shù)量和網(wǎng)絡(luò)信息交換頻次高速增長,網(wǎng)絡(luò)中出現(xiàn)高性能專用服務(wù)器,并對(duì)其他網(wǎng)絡(luò)提供服務(wù),網(wǎng)絡(luò)進(jìn)入多局域網(wǎng)遠(yuǎn)程互聯(lián)組網(wǎng)階段。
在多局域網(wǎng)遠(yuǎn)程互聯(lián)組網(wǎng)環(huán)境中,來自網(wǎng)絡(luò)內(nèi)外的安全風(fēng)險(xiǎn)迅速增大。首先是人員、終端數(shù)量增加導(dǎo)致管控難度和攻擊面加大,不僅僅是需要防御本地威脅,還要防御來自互聯(lián)通道的其他遠(yuǎn)端實(shí)體的安全威脅;第二是誕生了高價(jià)值的攻擊對(duì)象,高性能專用服務(wù)器由于成為信息集中存儲(chǔ)地、運(yùn)算能力提供者,成為重要且集中的攻擊目標(biāo);第三由于存在互聯(lián)通道,信息失竊、偽裝注入等風(fēng)險(xiǎn)擴(kuò)大。
多局域網(wǎng)遠(yuǎn)程互聯(lián)組網(wǎng)環(huán)境并不對(duì)普通公眾開放,參與互聯(lián)的各個(gè)網(wǎng)絡(luò)管理機(jī)構(gòu)普遍認(rèn)為其本地網(wǎng)絡(luò)(內(nèi)網(wǎng))相對(duì)可控,不太信任其他網(wǎng)絡(luò)(外網(wǎng)),外網(wǎng)風(fēng)險(xiǎn)相對(duì)較高。在這樣的背景下,采用邊界控制、集中防護(hù)和加密通道技術(shù)進(jìn)行安全防護(hù)的分區(qū)安全隔離防御思想大行其道。邊界控制包括在各自單點(diǎn)局域網(wǎng)出口增加部署防火墻,對(duì)進(jìn)入局域網(wǎng)的訪問進(jìn)行控制,阻止外部非法訪問內(nèi)部資源;加密通道包括在多點(diǎn)之間鏈路上增加部署密碼機(jī),防止信息在多點(diǎn)之間鏈路上傳輸時(shí)遭到竊取,同時(shí)阻止偽造信息的注入;集中防護(hù)包括在內(nèi)網(wǎng)中對(duì)服務(wù)器等高價(jià)值資產(chǎn)進(jìn)行集中部署,并增加內(nèi)部防火墻進(jìn)行隔離保護(hù),增加主機(jī)和網(wǎng)絡(luò)防病毒功能,防止從外部引入的病毒危害內(nèi)部網(wǎng)絡(luò)。以上措施提升了多點(diǎn)系統(tǒng)業(yè)務(wù)互聯(lián)環(huán)境的網(wǎng)絡(luò)安全能力,抑制了來自單點(diǎn)系統(tǒng)外部的網(wǎng)絡(luò)風(fēng)險(xiǎn)。
隨著互聯(lián)網(wǎng)和移動(dòng)通信的興起,各種組織團(tuán)體逐漸為公眾提供開放服務(wù),員工可隨時(shí)隨地接入公司網(wǎng)絡(luò)遠(yuǎn)程辦公,網(wǎng)絡(luò)變得無比開放。此外,豐富的應(yīng)用帶來了更多的安全漏洞。
為了在如此開放的環(huán)境中得到足夠多的保護(hù),網(wǎng)絡(luò)所有者要加強(qiáng)邊界防護(hù)能力,增加多種安全防護(hù)設(shè)備,包括入侵檢測、蜜罐、網(wǎng)絡(luò)防病毒、主機(jī)防病毒、漏掃等等,并通過VPN技術(shù)確保員工遠(yuǎn)程接入內(nèi)部網(wǎng)的安全性;從部署結(jié)構(gòu)上看,建立專門部署外部服務(wù)的中立區(qū),并將中立區(qū)與真正的內(nèi)部網(wǎng)絡(luò)進(jìn)行物理隔離,希望將安全威脅盡量排除在外。
即便如此,攻擊者還是設(shè)法繞開隔離屏障,誕生了多種ATP攻擊方式,從網(wǎng)絡(luò)內(nèi)部進(jìn)行滲透并橫向攻擊,并達(dá)到目的。最為著名的案例包括“比特幣勒索”案。2017年5月12號(hào),一個(gè)名為“永恒之藍(lán)”的比特幣勒索病毒迅速席卷全球。這款病毒不僅可通過互聯(lián)網(wǎng)進(jìn)行蔓延,還可以通過光盤、移動(dòng)存儲(chǔ)進(jìn)入與互聯(lián)網(wǎng)物理隔離的網(wǎng)絡(luò),并通過SAMBA文件共享服務(wù)進(jìn)行擴(kuò)散。一時(shí)間,原本以為固若金湯的防御體系在新的攻擊手法下瞬間崩塌。
由于云、分布式計(jì)算以及移動(dòng)應(yīng)用的迅猛發(fā)展,網(wǎng)絡(luò)結(jié)構(gòu)變得異常復(fù)雜。信息交互者也變得無比多元化,需要被保護(hù)的資源變得幾乎無所不在,網(wǎng)絡(luò)邊界變得模糊甚至失去邊界,不再容易按照地理位置區(qū)分高危威脅區(qū)。這正是傳統(tǒng)的基于邊界的網(wǎng)絡(luò)安全架構(gòu)越來越難以防范現(xiàn)代網(wǎng)絡(luò)風(fēng)險(xiǎn)的原因。
2010年,著名研究機(jī)構(gòu)Forrester提出零信任概念,標(biāo)志著零信任的正式誕生。零信任網(wǎng)絡(luò)思想提出“在默認(rèn)情況下不應(yīng)該信任網(wǎng)絡(luò)內(nèi)部和外部的任何人、設(shè)備和系統(tǒng),需要基于認(rèn)證和授權(quán)重構(gòu)訪問控制的信任基礎(chǔ)”[1]。零信任網(wǎng)絡(luò)思想是決定一個(gè)網(wǎng)絡(luò)實(shí)體在某個(gè)時(shí)刻能否訪問一個(gè)網(wǎng)絡(luò)實(shí)體的方法論。與傳統(tǒng)的基于分區(qū)的防御思想相比,零信任網(wǎng)絡(luò)思想的主要差別在于不基于地理位置區(qū)分是否安全。網(wǎng)絡(luò)無法隔離出一個(gè)相對(duì)安全的區(qū)域,網(wǎng)絡(luò)入侵既可以從外部網(wǎng)絡(luò)發(fā)起,也可以從內(nèi)部網(wǎng)絡(luò)發(fā)起,任何網(wǎng)絡(luò)實(shí)體都可能是攻擊者。網(wǎng)絡(luò)實(shí)體不論來自內(nèi)部或外部,都應(yīng)該被無差別地對(duì)待。
零信任網(wǎng)絡(luò)思想彌補(bǔ)了傳統(tǒng)基于地理位置的網(wǎng)絡(luò)安全架構(gòu)在防御能力上的缺陷,防止了因?qū)W(wǎng)絡(luò)實(shí)體不變的、輕易的信任帶來的諸多安全威脅,提升網(wǎng)絡(luò)了整體防御能力,并增大了攻擊成本。
零信任概念被提出后,眾多公司與機(jī)構(gòu)逐漸認(rèn)識(shí)到其對(duì)安全領(lǐng)域的作用和影響,進(jìn)行了大量探索實(shí)踐及理論發(fā)展。其中具有代表性的包括谷歌零信任實(shí)踐、軟件定義邊界以及自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估等。
谷歌的零信任工程是目前我國從業(yè)者了解最完整、與實(shí)際結(jié)合最緊密的一套實(shí)踐案例,具有極高的參考價(jià)值。谷歌認(rèn)識(shí)到網(wǎng)絡(luò)邊界越來越模糊,這對(duì)網(wǎng)絡(luò)安全性來說是一個(gè)非常大的挑戰(zhàn);并且內(nèi)網(wǎng)不是絕對(duì)安全的,“充滿了公共互聯(lián)網(wǎng)的危險(xiǎn)”[2]。2014年,谷歌公司公布了BeyondCorp安全項(xiàng)目,該項(xiàng)目引導(dǎo)了谷歌公司網(wǎng)絡(luò)安全架構(gòu)升級(jí),也成為當(dāng)今研究零信任網(wǎng)絡(luò)實(shí)踐的重要樣本。
谷歌BeyondCorp項(xiàng)目主要安全措施包括對(duì)參與網(wǎng)絡(luò)行為的用戶和設(shè)備(包括搭載服務(wù)的硬件設(shè)備)及網(wǎng)絡(luò)訪問進(jìn)行全面管理。在用戶管理方面,接口人力資源系統(tǒng),建立網(wǎng)絡(luò)用戶管理,基于證書或者口令對(duì)用戶進(jìn)行認(rèn)證,并對(duì)所有系統(tǒng)的用戶采用基于身份的訪問授權(quán)管理,授權(quán)依據(jù)身份、角色和狀態(tài)等因素進(jìn)行綜合評(píng)估。在設(shè)備管理方面,建立設(shè)備資產(chǎn)管理清單,對(duì)設(shè)備生命周期全面管控,標(biāo)識(shí)設(shè)備軟件、硬件搭載的證書,并度量設(shè)備安全性,包括安裝歷史、是否定時(shí)更新證書、及時(shí)安裝補(bǔ)丁等。在訪問安全方面,通過網(wǎng)絡(luò)代理對(duì)所有的面向互聯(lián)網(wǎng)的訪問進(jìn)行訪問控制和加密,對(duì)所有系統(tǒng)的用戶采用基于身份的訪問授權(quán)管理,授權(quán)依據(jù)身份、角色和狀態(tài)等因素進(jìn)行綜合評(píng)估。
谷歌聲稱在一系列安全加固后得以將所有對(duì)外服務(wù)遷移到了互聯(lián)網(wǎng),員工不再需要基于地理邏輯位置從而決定是否使用VPN接入公司內(nèi)部后進(jìn)行工作,在完成身份認(rèn)證后可接入業(yè)務(wù)服務(wù)。谷歌BeyondCorp項(xiàng)目實(shí)際上降低了內(nèi)外網(wǎng)安全防御的差異,無論訪問來自何方,對(duì)是否能進(jìn)行訪問,僅受限于設(shè)備和用戶身份。
但由于BeyondCorp只保證到終端設(shè)備的安全性,無法擴(kuò)展到云環(huán)境中的若干個(gè)微服務(wù),所以繼BeyondCorp后,谷歌啟動(dòng)BeyondProd項(xiàng)目進(jìn)行進(jìn)一步深化設(shè)計(jì),將基于認(rèn)證和動(dòng)態(tài)授權(quán)的安全架構(gòu)向云端進(jìn)行推進(jìn)[3]。
軟件定義邊界(SDP)于2013年由云安全聯(lián)盟提出。借鑒軟件定義思想,SDP將資源在網(wǎng)絡(luò)空間中進(jìn)行隔離,用戶和設(shè)備都必須經(jīng)過驗(yàn)證才能連接,并且僅具有所需的最小網(wǎng)絡(luò)訪問權(quán)限[4],為訪問者和被訪問資源之間建立起了一個(gè)基于身份和上下文的邏輯訪問邊界,從而顯著減少攻擊面。與SDN類似,SDP采用控制與數(shù)據(jù)雙平面架構(gòu),網(wǎng)絡(luò)實(shí)體通過部署在控制面中的SDP控制器進(jìn)行訪問確權(quán),并通過數(shù)據(jù)面進(jìn)行安全訪問。SDP被普遍認(rèn)為是滿足零信任思想的一種網(wǎng)絡(luò)安全架構(gòu),是零信任思想在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用拓展。
2018年,全球著名的安全咨詢公司Gartner提出了持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估的思想理論,倡導(dǎo)通過持續(xù)信任評(píng)估來識(shí)別可信對(duì)象,通過持續(xù)風(fēng)險(xiǎn)評(píng)估識(shí)別威脅,并依照信任度與風(fēng)險(xiǎn)度,對(duì)實(shí)體的訪問控制進(jìn)行動(dòng)態(tài)賦權(quán)[5]。自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估理論是零信任思想的一次嘗試性提升。該理論對(duì)安全提出以下幾個(gè)觀點(diǎn):
(1)安全應(yīng)該具備敏捷性,與業(yè)務(wù)一起快速開發(fā)、應(yīng)用,并融入生產(chǎn)過程;
(2)要求網(wǎng)絡(luò)授權(quán)應(yīng)該具備動(dòng)態(tài)性,對(duì)網(wǎng)絡(luò)實(shí)體安全性進(jìn)行持續(xù)評(píng)估,并決定是否允許訪問;
(3)對(duì)網(wǎng)絡(luò)實(shí)體行為進(jìn)行持續(xù)監(jiān)控,盡早發(fā)現(xiàn)可能的攻擊行為并進(jìn)行適當(dāng)反應(yīng)。
近一些年,在頻發(fā)的各種安全事件影響下,各行各業(yè)用戶網(wǎng)絡(luò)安全意識(shí)逐步提高,擔(dān)心在日新月異的安全威脅下自身信息系統(tǒng)的防御能力不足,容易巨大造成損失。同時(shí),零信任網(wǎng)絡(luò)概念也逐漸被網(wǎng)絡(luò)安全行業(yè)所接納,很多安全產(chǎn)品公司將零信任元素加入自己的安全產(chǎn)品,并推出相應(yīng)的系統(tǒng)解決方案。
為使安全投資創(chuàng)造最大價(jià)值,管理者應(yīng)該關(guān)注什么,應(yīng)該做些什么,是否一定要更新安全產(chǎn)品,甚至重建網(wǎng)絡(luò)安全體系,才能確保網(wǎng)絡(luò)安全,是否只要擁有了以零信任為賣點(diǎn)的安全產(chǎn)品,就能確保網(wǎng)絡(luò)安全。這些問題亟待解決。我們基于上面的研究,根據(jù)目前大多數(shù)的組織或公司的實(shí)際情況,提出一般組織或公司應(yīng)該重點(diǎn)關(guān)注的要點(diǎn)。
(1)制定防護(hù)方針,確定核心資產(chǎn)
為了確定安全目標(biāo)和確定防護(hù)方向,組織的最高領(lǐng)導(dǎo)層應(yīng)首先制定信息安全方針。信息安全方針反映了組織最高領(lǐng)導(dǎo)層的根本意志。信息安全方針的內(nèi)容包括信息安全管理的主要原則、組織與指責(zé)、運(yùn)行管理基本制度、體系建設(shè)目標(biāo)等內(nèi)容,作為指導(dǎo)開展安全防護(hù)工作的依據(jù)。
安全投資追求安全價(jià)值。要實(shí)現(xiàn)高投資收益比,必須首先識(shí)別投資對(duì)象,清理出重點(diǎn)投資對(duì)象、一般投資對(duì)象和非投資對(duì)象。安全投資對(duì)象的重要程度與業(yè)務(wù)價(jià)值息息相關(guān)。所以,管理者應(yīng)首先清理包括設(shè)備、終端、數(shù)據(jù)等所有資產(chǎn),將所有資產(chǎn)按照業(yè)務(wù)重要程度進(jìn)行分級(jí),從而得出資產(chǎn)的安全投資價(jià)值,為制定具體防護(hù)措施提供基礎(chǔ)。
(2)基于零信任思想的安全舉措
應(yīng)該將安全投資按照資產(chǎn)重要程度進(jìn)行布局,將按照資產(chǎn)重要程度,重新部署安全能力。由于威脅可能來自任何地方,所以原有網(wǎng)絡(luò)邊界實(shí)際上已經(jīng)不復(fù)存在。在投資允許情況下,安全能力應(yīng)該覆蓋所有的有價(jià)值資產(chǎn),但應(yīng)該將最強(qiáng)的防御能力放在最重要的資產(chǎn)上面。
重視橫向防御。在組織內(nèi)部,所有被保護(hù)資產(chǎn)同時(shí)都有可能是入侵者。為資產(chǎn)制定防御策略時(shí),不僅僅防范來自完全不可控的外部入侵,還需要防范來內(nèi)部的橫向,包括局域網(wǎng)、虛擬環(huán)境和云,部署相應(yīng)的訪問控制和攻擊監(jiān)測產(chǎn)品,實(shí)現(xiàn)全面防御。
形成管理與技術(shù)并重的模式。在幾乎任何通過技術(shù)構(gòu)建的防御能力上,如果管理松懈,都將使得安全效能不同程度減弱。所以在花錢購買安全產(chǎn)品的同時(shí),應(yīng)該同步增加充足的人力,建立健全的安全管理制度。
共抓物理防御與網(wǎng)絡(luò)防御。物理防御包括人員準(zhǔn)入(門禁)、設(shè)備接口(物理拆除、封閉或管控)、介質(zhì)管控(出入檢查和審批)等,網(wǎng)絡(luò)防御包括網(wǎng)絡(luò)認(rèn)證(名單登記、指紋、口令)、訪問控制(防火墻)、審計(jì)(保存日志)等,顯然任何一方面沒有得到重視,都將造成嚴(yán)重風(fēng)險(xiǎn)。
加強(qiáng)網(wǎng)絡(luò)認(rèn)證能力。由于網(wǎng)絡(luò)欺騙的門檻漸低,傳統(tǒng)基于標(biāo)識(shí)的身份識(shí)別技術(shù)已經(jīng)越來越體現(xiàn)出安全防護(hù)的弱點(diǎn),識(shí)別身份的難度越來越高。必須基于口令、數(shù)字證書等技術(shù)加強(qiáng)網(wǎng)絡(luò)認(rèn)證能力。并且建立以身份為防御對(duì)象的管理制度,充分采用基于身份、屬性的控制機(jī)制,從而防御因位置變化等因素造成的管控疏漏。
與地理位置結(jié)合制定防御策略。雖然零信任思想提出不基于地理位置進(jìn)行安全選判定,但其本質(zhì)是不以地理位置作為唯一基準(zhǔn)進(jìn)行盲目可信判斷。地理位置本身就是實(shí)體可信度判斷的參數(shù)之一,特別是當(dāng)非技術(shù)措施非常嚴(yán)格的環(huán)境。在具體案例中進(jìn)行系統(tǒng)設(shè)計(jì)時(shí),若能利用好地理位置這個(gè)參數(shù),可以有效提升系統(tǒng)效率。
任何時(shí)候都要遵循最小化策略的思想,防止出現(xiàn)不合適的防御策略或者特權(quán)策略,給予實(shí)體最適當(dāng)?shù)臋?quán)限,并隨著實(shí)體情況的變化盡快調(diào)整防御策略,杜絕出現(xiàn)防御漏洞。
加強(qiáng)及時(shí)審計(jì)和實(shí)時(shí)監(jiān)測。應(yīng)該為所有需要保護(hù)的資源部署適當(dāng)?shù)怯浕蛘呷罩居涗浤芰?,包括網(wǎng)絡(luò)和物理兩方面,確保審計(jì)設(shè)施的持續(xù)可用,并通過制度確保審計(jì)行為能夠定期發(fā)生。通過對(duì)重要高危資產(chǎn)部署實(shí)時(shí)監(jiān)測能力,更能及時(shí)發(fā)現(xiàn)異常行為。
(3)吸收新安全技術(shù)可提升防護(hù)效能
安全能力本質(zhì)是人驅(qū)動(dòng)的安全管理能力,理論上可通過人力投入來解決安全問題,但由于購買新產(chǎn)品進(jìn)行技術(shù)升級(jí)可提高管理效率,長期來看優(yōu)于人力投入,所以在預(yù)算允許情況下,購買新的安全產(chǎn)品性價(jià)比較高,但也要考慮安全投資不應(yīng)遠(yuǎn)遠(yuǎn)超過被保護(hù)的資產(chǎn)價(jià)值。
大型組織或企業(yè)進(jìn)行技術(shù)升級(jí)帶來的效率提升比小型組織或者企業(yè)要好,但投資也會(huì)成倍增長。即便如此,大型組織或企業(yè)由于在管理上的成本更高,所以更傾向于進(jìn)行及時(shí)的技術(shù)升級(jí)來降低管理成本。
在決定進(jìn)行投資購買新產(chǎn)品時(shí),必須考慮對(duì)現(xiàn)有業(yè)務(wù)系統(tǒng)的影響,很多新技術(shù)要求對(duì)現(xiàn)有系統(tǒng)進(jìn)行改造,這對(duì)老舊的業(yè)務(wù)系統(tǒng)來說幾乎不太可能,對(duì)于預(yù)算不充裕的組織或企業(yè)來說也是困難重重。在進(jìn)行系統(tǒng)設(shè)計(jì)時(shí),如果出現(xiàn)這種情況,必須考慮別的途徑。
(4)已有安全產(chǎn)品的利用和淘汰
在進(jìn)行新設(shè)備部署和技術(shù)升級(jí)前,應(yīng)該考慮其是否利用已有安全產(chǎn)品。淘汰老舊的安全產(chǎn)品帶來了一定的資源浪費(fèi),大量的安全產(chǎn)品擁有一定的能力,還可以適當(dāng)發(fā)揮作用,但由于無法從管理上與新設(shè)備或者系統(tǒng)兼容,導(dǎo)致無法良好工作,管理成本相對(duì)較高,如果需要繼續(xù)使用則必須應(yīng)當(dāng)適當(dāng)增加人工管理投入。
[1]安全隨行筆記.奇安信:企業(yè)需要建立實(shí)戰(zhàn)化的安全體系[EB/OL]. https://www.sohu.com/a/403384738_120725873, 2020-06-22.
[2-3]Google.A New Approach to Enterprise Security[EB/OL]. https://cloud.google.com/security/beyondprod,2021-07-08.
[4]新鈦云服.零信任安全和軟件定義邊界[EB/OL]. https://www.sohu.com/a/386634739_120106620,2020-04-09.
[5]FREEBUF.CARTA:持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估[EB/OL]. https://www.freebuf.com/articles/es/208206.html, 2019-07-23.
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用2022年1期