當前位置:首頁 >  IDC >  安全 >  正文

主機的零信任安全實踐

 2019-05-05 15:41  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

零信任安全(Zero Trust)是以身份為中心進行訪問控制的安全概念,其核心觀點是不自動信任何訪問者或設備,任何訪問都應該進行認證、授權或者訪問控制,以避免內(nèi)網(wǎng)滲透等安全風險。零信任代表未來安全架構的發(fā)展方向,在本文中,筆者主要從主機領域分析零信任框架的落地與實踐。

image.png

思考:如果沒有零信任,我們將面臨怎樣的安全威脅?

場景1:東西向移動

以近期被肆虐的勒索病毒為例,我們在回溯了多起勒索病毒事件的入侵軌跡后發(fā)現(xiàn),黑客均是先攻擊業(yè)務系統(tǒng)中安全防御能力較弱的主機,再利用業(yè)務系統(tǒng)中主機間的“信任”關系,東西向移動至核心系統(tǒng),滲透成功后鎖定核心業(yè)務、竊取數(shù)據(jù)或者勒索用戶,也就說在“默認內(nèi)網(wǎng)安全”的架構下,無論核心業(yè)務系統(tǒng)的安全防御能力多強,只要業(yè)務系統(tǒng)中還存在安全薄弱點,都一樣可能遭受黑客入侵。

image.png

解決主機間東西向移動的零信任架構是微隔離技術,微隔離從2016年開始連續(xù)三年入選Gartner 10大安全技術,其本質(zhì)是基于主機agent的分布式防火墻技術,目標是解決進入云計算時代后安全邊界模糊導致的防火墻策略丟失,以應對云計算時代的東西向流量防護。

云鎖將微隔離技術衍生為二個模塊:流可視化、微隔離(東西向流量防護、南北向流量防護),以實現(xiàn)業(yè)務系統(tǒng)主機間的零信任安全框架。

流可視化

流可視化的功能分為兩部分:1,業(yè)務資產(chǎn)可視化;2,業(yè)務資產(chǎn)間訪問關系可視化。

下圖中圖標代表安裝agent的主機資產(chǎn),主機間的線代表訪問關系,線的顏色代表訪問綠色-合規(guī)流量;紅色-違規(guī)流量(被攔截);灰色-未設置規(guī)則流量;黃色-監(jiān)控模式流量。

image.png

微隔離

微隔離采用白名單機制,可以細粒度控制主機、主機應用間的訪問關系。分為兩個部分:

1.東西向流量防護

可以基于角色、標簽定義主機、主機應用間的細粒度訪問控制策略。比如在一個安全域內(nèi)允許A類主機(如web服務器)去訪問B類主機(如數(shù)據(jù)庫),其他類型的主機去訪問B類主機將被禁止;或者A類主機的web應用可以去訪問B類主機的數(shù)據(jù)庫應用,A類主機的其他應用訪問B類主機的數(shù)據(jù)庫應用將被禁止。

2. 南北向流量防護

主要解決主機非法外連問題,可以定義主機允許訪問的特定IP、IP段、域名,不在規(guī)則外的訪問將被禁止。

在流可視化和微隔離的訪問控制下,實現(xiàn)了主機間訪問關系的零信任,內(nèi)網(wǎng)主機再也無法成為黑客東西向橫向移動的“跳板”。

場景2:應用漏洞利用

微隔離解決了主機與主機間的零信任問題,而主機內(nèi)部應用間的零信任模型如何建立?應用漏洞利用是黑客常用的攻擊手段,在主機內(nèi)部應用之間的默認“信任”的前提下,利用存在漏洞的應用發(fā)起一系列攻擊,最終獲得服務器權限。

image.png

應對應用漏洞攻擊的零信任架構,1,在內(nèi)核層剝離應用過高權限;2,對在易受攻擊應用中注入rasp應用運行時自我防護技術。

應用權限控制

image.png

ASVE虛擬化安全域是云鎖在內(nèi)核層的應用權限控制技術,可以將web服務、數(shù)據(jù)庫服務等高權限應用隔離在受限環(huán)境,實現(xiàn)主機內(nèi)部應用“零信任”,可以有效抵御提權等利用應用漏洞的黑客攻擊,如限制WEB服務器進程權限,禁止執(zhí)行cmd.exe等;限制數(shù)據(jù)庫進程權限,禁止創(chuàng)建可執(zhí)行文件等。

Rasp應用運行時自我防護

Rasp(Runtime Application Self Protection)技術不再單純關注應用漏洞本身,而是將監(jiān)控與防護移至命令執(zhí)行、腳本解析等攻擊發(fā)起點,實現(xiàn)對應用系統(tǒng)的流量、上下文、行為的持續(xù)監(jiān)控。

Rasp技術的核心思想是默認應用是不可被信任的,應用自身需要具備對抗黑客攻擊的能力,解決了應用補丁的滯后性問題,縮短attack free攻擊時間差,降低了0day漏洞的安全威脅。

結束語:

主機是信息安全的最后一道防線,主機安全也必將成為零信任安全框架落地的重要構成。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
網(wǎng)絡安全

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網(wǎng)絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網(wǎng)絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網(wǎng)絡空間安全專業(yè)教學指導委員會產(chǎn)學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調(diào)研,結果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關的不法活

  • 百代OSS防勒索解決方案,打造領先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡安全產(chǎn)業(yè)研究機構“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)

熱門排行

信息推薦