专注于数字技术的商业观察者
登录×
科技
2022-11-02

以企业现代化安全之名

时间: 2022-11-02 编辑:

“现在要探讨的现代安全解决方案,已经远远超过了威胁管理的范畴:其必须要满足业务弹性的需求,最大程度...

“现在要探讨的现代安全解决方案,已经远远超过了威胁管理的范畴:其必须要满足业务弹性的需求,最大程度减少停机时间,优化成本,提高生产力。因此,企业用户需要的是,在日益复杂的环境当中,获得一个跨功能边界、互补的解决方案,从而一方面保护无处不在的数据的可用性和完整性——现在企业用户的数据,更广泛地分布在数据中心、边缘和云中;另一方面还要提供数据和运营的快速恢复能力,并通过自动化和规模化减轻IT负担。”李君鹏,戴尔科技集团大中华区市场部高级顾问日前接受采访时,强调在新的业务环境下,企业用户对于IT安全的需求变得更加严苛,而基于“零信任架构”的“现代安全”企业解决方案,则可以从需求的角度最大程度满足企业用户现阶段的各种需求。

戴尔科技集团大中华区市场部高级顾问李君鹏(左)和戴尔科技集团大中华区数据保护技术总监李岩

虽然最近被反复提及,但实际上,现在被普遍接受的所谓“零信任架构”概念,可以追溯到1994年4月,Stephen Paul Marsh在其博士论文中提出的“零信任(zero trust)”一词。文章中,Marsh将“信任”视作可以用数学描述的有限事物,并认为“信任”的概念已经超越了道德、伦理、合法性、正义和判断等人为因素。因此虽然后来业界普遍认为“零信任架构”不是一种技术,而是一种安全框架和理念,但更严格意义上讲,所谓“零信任架构”是一种颠覆了传统IT架构设计基础的一个哲学问题,类似于“人性本善还是人性本恶”的讨论,即:对于系统的访问者,“零信任架构”坚持认为其应该始终被设定为不被信任的状态。

“与传统的IT安全理论相比,零信任架构做了三个比较大的改变。”李君鹏认为,首先,在“用户和设备管理”上,与传统的IT安全工作逻辑是,一旦用户身份被验证,用户即可被标识为充分信任,该用户即可在系统中畅行无阻;但“零信任”对于用户和设备的验证是持续的,用户的每一项操作都是需要再验证,这就类似于一栋大厦,到底是只在门口设置一个门卫安全,还是大厦内除了门卫以外的每个房间都有门禁更安全?当然是后者。

第二,在“风险管理”方面,传统的IT安全采用的是便捷化的逻辑,即用户一旦被信任,安全系统唯一能做的就是防止“已知的不良行为”,“实际上在安全行业有三种行为:已知好的行为、已知坏的行为,和未知行为。”李君鹏强调,现有IT安全的风险管理的工作逻辑是捕获坏的行为,再花大量的时间去分析未知的行为,“而零信任架构则非常简单,只允许好的行为,未知的和坏的行为一律拒绝,所以风险管理的角度,IT安全就会变得非常直接和简单,也从根本上杜绝了安全漏洞被勒索软件或者其他病毒所利用。”

最后,在“威胁管理”方面,传统的IT安全模型是将用户与其行为分隔开,“这就类似于:对于已经被授权进入大楼的人,要分析他的行为,要花费很长的时间,捕捉非安全行为本身就存在非常大的难度;但在零信任环境下,由于每个人、每一个设备的所有行为都是明确的,因此当这个人的行为与定义的行为有偏差时,就能马上发现——在零信任架构里面,由于身份验证和策略,很容易检测到与已知的参数背离的行为。”

李君鹏强调认为:由于与传统IT安全的逻辑和方式存在巨大的不同,因此向零信任转变“是一种比较彻底、根本性的转变”,是一次彻底的变革:“以往不断在原有基础上查漏补缺、不断打补丁的安全模式,完全不能从根本上解决企业用户现在所面临的安全问题,向零信任架构转变才是构建现代IT安全模型的开始。”

事实上,作为一个对传统IT安全理论具有“颠覆性”意义的概念,业界对于“零信任架构”虽然普遍认同,但依然存在诸多顾虑。其中,最关键的一点是:“零信任架构”所提出的逻辑和理论,不仅需要一个完整的实践方法论,并且需要得到包括硬件设备、网络等构成企业IT基础架构全要素的支持——这甚至可以被理解为,将是一个影响整个IT产业的改变。

“零信任的基础架构与单个产品无关,而是包括一系列的解决方案。”李君鹏强调,到目前为止,由于零信任架构还仅仅是一个架构,并没有明确的架构图和方法论,因此不同设备提供商之间,并没有形成统一的标准,以及基于零信任架构的API。“企业用户如果希望采用零信任架构,那么所有的设备集成和整合工作,都需要企业自己来完成——这对于企业用户而言,是一个非常重的负担。”这实际也是零信任架构一直叫好不叫座的根本原因。

李君鹏认为,零信任架构应该由业务控制、控制平面和支持零信任架构的基础架构三部分组成。“零信任架构不能是自下而上的,必须是自上而下的。”在李君鹏看来,架构顶端的“业务控制”基本与跟IT技术无关,更多是从业务角度对整个IT安全所提出的与数据安全相关的各种法律法规和企业要求。而从“业务控制”向下,所谓“控制平台”则针对整个IT安全系统的身份管理、策略管理和威胁管理是三个安全策略。“在控制平台,实际上解决的问题就是:要求用户和设备回答关于你是谁、你能干什么、你干了什么这三个问题。”再向下的“基于零信任的基础架构”,则会涉及到包括存储、网络、服务器、终端设备等在内的各种传统IT能力和设备。

而戴尔在其中发挥的价值在于:发挥自身在终端设备领域的号召力,建立一个以零信任架构为标准的生态体系和技术标准,从而降低企业用户降低企业用户的集成负担:“戴尔现在拥有全球存储基础架构30%的市场份额,全球服务器20%的市场份额,以及大量的终端设备……因此对于整个零信任架构的基础架构部分来讲,戴尔已经占了很大的比重。因此我们有责任和能力帮助整个业界实现零信任的集成:一方面提供一个支持零信任架构的基础架构;另一方面也会建立一个生态系统,号召行业内厂商基于零信任架构来制定相关的标准、API、分工,从而帮助企业用户现实基于零信任架构的基础架构集成。”李君鹏说。

更进一步,基于零信任架构,李君鹏认为“现代企业安全”需要考量三个方面的要素:首先是通过建立控制平台生态系统,与供应链和合作伙伴建立一种彼此信任的基础,这是“现代企业安全”的基础;在此基础上,企业需要一个简化的零信任架构实践的方式;最后,企业用户还需要一个能够最终保障业务连续性和安全性的恢复解决方案:“没有百分之百安全的解决方案,万一这些措施都失效,企业需要有一个恢复解决方案,从而保证业务能够快速恢复。”

如果将“现代企业安全”三要素转化成IT系统的语言表达,李君鹏认为,那就是:保护数据和系统、增强网络弹性、降低安全复杂性。

“戴尔在整个IT系统基础架构领域,为企业用户提供了从核心到边缘,到云的基础架构,拥有全面的优势,可以提供跨IT领域的整体解决方案。因此,我们能够为企业用户提供包括内在的安全功能和整个生态系统的整体存在,我们对安全的愿景,是全面、智能和可扩展的。从而可以保障企业用户所构建的针对数据和系统的安全系统,是内在的、统一的,是以业务为中心的端到端的完整体系,是符合现代安全所要求的。”李君鹏认为这对于戴尔而言,是一个传统优势领域。

而对于增强网络弹性,戴尔科技集团大中华区数据保护技术总监李岩从技术实践层面强调,所谓网络弹性与网络安全不同,是指“一种无论发生怎样的威胁,企业都可以保障业务持续运行的能力”。李岩认为,从NIST所定义的网络安全框架来看,保障企业网络弹性的关键,是为企业的网络提供“恢复”能力:“网络安全攻击是需要时间的:一个勒索攻击平均的搜索时间是200天,之后才会发起最后的攻击。在这个过程中,企业网络安全框架中的预防、监测、检测、响应等机制和工具,都会从IT的角度,对这些威胁进行防范和排除。但是一旦发动攻击,企业唯一能做的事情,就是通过恢复的手段把业务恢复起来。”李岩谈到了戴尔提出的“三位一体”数据保护策略和框架:“所谓三位一体,就是通过在边缘、核心和多云环境中建立的备份(BR),与容灾(DR)和数据避风港(CR)相结合,从而对企业的所有数据、主要数据和核心数据进行全方位的保护,从而抵御所有针对企业数据所存在的风险。”

对于降低安全系统的复杂性,李君鹏认为,复杂性是安全的敌人,而降低复杂性最好的方式,是通过自动化、智能化的手段,来实现对安全系统的整合和规模化:“通过智能的创新,将更多的人工智能和机器学习注入到这些安全工具当中,以更大的自主权来管理威胁,提供更好的业务建议。”李君鹏举例说,戴尔基于云的监控和分析软件叫CloudIQ,就是一个面向智能基础架构的AIOps智能运维系统,其整合了主动监控、自动通知、推荐、机器学习和预测分析等功能,能够帮助企业降低基础架构运行的风险。“另外,除了整合的安全工具,借助外部的专家也是降低企业安全系统复杂性的有效手段:戴尔有安全管理团队,有弹性和安全服务产品组合。通过将技术、人员以及流程相结合,戴尔的专家能够通过简化整个客户组织当中的关键网络安全、业务连续性和数据保护计划,能够帮助客户降低安全的复杂性。”

 

写在最后

IT安全与IT能力始终是一个问题的两个方面:IT能力越高,那么面临的IT风险也就越大,IT安全的重要性也就越高。而对于企业用户而言,到底该采取怎样的安全架构,很大程度上并不完全取决于架构的现实能力和作用,他们更多考虑的是架构本身的成长性、持续性,以及由此带来的成本——颠覆性的技术固然是好的,但是企业寻求的实际是能力的持续增长。

“企业用户对于零信任架构也是可以分阶段、分步骤来执行:例如可以先把应用程序、数据进行分类,把核心数据放进避风港,实现关键数据对业务连续性的保障,进而对所有数据进行保护。从这里开始,逐渐推动整个IT基础架构的零信任模式。”李君鹏说。

 

 

标签:
版权声明:本文版权归数字商业时代所有,未经允许任何单位或个人不得转载,复制或以任何其他方式使用本文全部或部分,侵权必究。