随着美国联邦各机构在世界各地工作环境实现网络现代化,必须淘汰传统的本地"城堡+护城河"安全模式。因此,需要采用现代化的安全方法来保护混合及多云架构,并保护现代网络。
传统上我们将网络流量标记为东西向或南北向,但随着越来越多的政府用户通过网络边界之外的设备进行连接,这一做法已经不再适用。沿用了长达20年之久的网络流量流向概念已成过眼云烟。
为了转向支持管理和保护任意方向的流量,TIC(可信互联网接口)指南为各机构提供了必要的灵活性,以使其从传统的远程工作安全解决方案(如VPN),转向支持复杂的混合或多云环境的可扩展网络基础设施。
当美国联邦IT和网络安全领导调整其网络架构时,应遵循TIC 3.0指南,并重新调整其安全态势,将重点放在保护任意地点的用户和数据流量上,而不是仅仅保护某些特定的网络位置。
安全性:使用零信任来缓解威胁
为了使员工在任意地点工作时基础设施都能得到保护,机构需要使用零信任模型。零信任意味着机构根本不信任任何用户。IT团队需要为处于任意位置、使用任意设备的用户授予安全访问权限。
"零信任不仅仅是一种架构,这一点必须时刻牢记。零信任是一种哲学理念,也是一种需要整个组织接纳的文化变革。" Sean Connelly(TIC项目经理兼高级网络安全架构师,CISA)在12月的一次活动中表示。
请注意,随着时间的推移,信任会逐渐瓦解,必须通过算法和模型不断对其进行重新评估。为此,各机构应选用一个健壮的身份和访问管理解决方案。然后,通过网络分析、遥测以及外部情报来建立访问控制。
在开发零信任用例时,各机构应继续参考TIC 3.0和NIST零信任架构指南。TIC 3.0指南可帮助各机构建立可信区,以保护具有相似保护需求的网络组件,例如:云容器、办公位置、应用程序、端点或用户身份。
通过可信区,各机构可以阻止横向流量,同时零信任则用来保护同一可信区内部以及多个可信区之间的访问安全。这种组合对于各机构来说都至关重要,它们可以在通过零信任授予访问权限之前先验证用户身份,并减少可信区的大小以保护内嵌计算资源的安全性,从而限制机构的攻击面。
对于可信区和零信任,并不存在适合所有机构、放之四海而皆准的解决方案,但联邦IT领导应该综合考虑他们的可信区规模、数量、分类、组成和通信,以开发一个定制化的安全方案来满足机构的使命需要。
灵活性:适应复杂架构的现代安全性
为了向机构提供必要的灵活性,之前版本的TIC依赖额外的企业级防火墙、Web代理、检测传感器和其他边界防御机制。现如今,由于员工在远程或混合环境中工作,且各机构都遵循现代化的TIC 3.0指南,可以将安全防护手段放置在更接近资源本身的地方,使一切都汇集于一个接入点上。
此外,由于数据在云中产生,除非将其从初始位置移出,否则数据会逐渐积累质量和重力。为确保接入点的安全,并适应这种"数据重力"(Data Gravity),各机构应采用安全访问服务边缘(SASE)安全模型。
遵循SASE模型,各机构可以减少数据重力并颠覆传统安全模式,将必要的安全功能转移到云端,以便用户可以从任何地点访问数据和网络,同时将安全功能尽可能地靠近用户/设备/数据所在的位置。通过SASE模型,CISA颠覆了诸多服务,例如“持续诊断和缓解”项目,该项目在数据产生的位置进行保护,此外美国联邦总务署也以这种方式调整了其企业基础架构解决方案的模型。
展望未来
今年,CISA计划发布更多的用例--包括美国行政管理和预算局M-19-26文件指定的云、分支机构、远程办公用例,以及关于零信任、物联网、合作伙伴网络和美国联邦总务署(GSA)的企业基础设施解决方案(EIS)等潜在的用例。此外,还包括关于Web应用程序接口(API)的指南。
展望未来,政府网络管理者应继续将安全性与用户和数据结合起来。为了推陈布新,取得实质性进展,各机构需要开展试点项目并获得资金支持。
随着每次攻击的发生,敌方会变得越来越聪明,也越来越狡猾。针对 SolarWinds IT 管理软件漏洞的供应链攻击已影响超过18000个公共和私营机构组织,这凸显了依赖传统安全方法部署现代数字服务时可能会带来的相关风险。唯一可行的保护方法是纵深防御,包括零信任、安全访问服务边缘和云工作负载保护。确保您的合作伙伴具有灵活性,可以即时做出反应并采取对策,在需要时提高多层安全平台的覆盖范围。
作为一个社区,如果我们想为未来可能会发生的事情做好准备,那么第一要务便是关注现代化这个需求。
原文链接:
https://fcw.com/articles/2021/03/08/comment-network-compass-broken.aspx
声明:本文来自互联网安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。