《中华人民共和国数据安全法》中明确指出数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。而企业上云、数字化转型过程中由于传统安全边界的逐渐消失,暴露出众多的安全威胁问题。零信任的无边界安全模型,“持续验证、永不信任”的安全模型为我们提供了新的安全思路,也是对现阶段安全防护手段的重要弥补措施。

本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保障业务的稳定运行。

01 条款解析

6.5.1数据导入安全

6.5.1.2增强要求

a)采取多因素鉴别技术对数据导入操作员进行身份鉴别

条款解析

大数据应用提供者和大数据平台提供者应对大数据用户身份进行验证,并提供访问控制授权引擎对用户访问的数据资源进行控制,提供诸如基础设施层用户身份验证、应用程序层身份验证、终端用户层身份管理、服务提供商身份管理、粗粒度、细粒度、属性基等多种访问控制、多租户数据安全管理等。基础设施层用户身份验证应支持分布式计算技术、虚拟计算技术等计算方式的身份验证。

7.2.4边界安全7.2.4.2增强要求

a)建立多租户大数据服务边界防护措施和防护机制。

b)具备安全域间数据隔离机制和访问控制机制

条款解析

大数据平台提供者应通过大数据平台提供的身份标识与鉴别、授权与访问控制、密文处理与密钥管理、安全审计与数据溯源等安全功能保护数据处理的保密性和完整性、数据处理的真实性、数据处理过程中个人隐私保护等数据安全目标

02 技术应用

大数据服务安全总体要求是保证数据保密性和完整性,以及大数据平台与应用数据服务和系统服务的可用性。大数据服务业务安全要求是确保大数据服务相关应用及其终端设备的安全注册和服务组件的安全管理、大数据服务相关用户身份的鉴别和使用权限的授权和访问控制,覆盖大数据库生命周期的数据服务活动安全管理、大数据服务安全运行的基础设施安全管理和大数据系统应急响应。

零信任作为新一代的网络安全防护理念,默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。

零信任安全只是理念,企业实施零信任安全理念需要依靠技术方案才能将零信任真正落地。在NIST《零信任架构标准》白皮书中列举了3个技术方案,可以归纳为“SIM”组合:SDP,软件定义边界、IAM,身份权限管理和MSG,微隔离。

1)在实施零信任的过程中,IAM提供统一的身份管理、身份认证(支持多因素认证)、动态访问控制、行为审计、风险识别等核心能力。采用多因素认证(用户口令+短信口令+设备硬件特征码)方式,对接入用户的身份唯一性进行可信校验,确保仅有合法用户允许接入访问。

2)基于用户、设备、应用、等细粒度访问控制,实现最小权限管理。对权限进行细粒化分割,保障访问控制的精准。

3)可信访问网关。代理服务是可信架构的数据平面组件,是确保业务访问安全的关口,为零信任提供支持建立国密算法与RSA算法的安全通路,基于动态安全机制的会话使得移动终端与客户端登录均通过安全通道访问服务。

4)通过部署微隔离系统实现流量的策略管理,识别、监控虚拟机之间、虚拟机与物理机、虚拟机与容器、容器与容器之间的流量,查看内部流量的访问时间、次数、服务应用及端口。确保所有终端通过加密通道访问业务,对所有流量进行访问控制,未经认证用户无法看到对应业务,减少业务攻击面。

用零信任,重构信任!

(本文作者:云深互联(北京)科技有限公司 陈本峰)

声明:本文来自CCIA数据安全工作委员会,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。