作为无边界化趋势下的新安全理念,零信任在前两年的炒作高峰期被寄希望于成为网络安全的下一轮爆发点。随着讨论热度趋于理性与平稳,对其内涵外延的正确理解,在不同行业、不同场景中的实施应用情况、实际应用效果、改造成本、周期及持续运营等成为企业用户更关注的问题。
安全419推出《零信任落地应用观察》系列访谈选题,聚焦企业用户关切与痛点,通过挖掘分享行业中面向不同需求场景的零信任解决方案和落地案例,展示实施零信任的有效路径,力求帮助企业用户在安全建设及运营工作中提供有益参考。本期,我们邀请到北京从云科技有限公司(以下简称“从云科技”)售前解决方案负责人张筱明,为大家分享他们的独家视角与实践经验。
从云科技成立于2018年,零信任数据安全解决方案提供商,公司基于AODS(Aspect Oriented Data Security)-数据安全切面,以业务“数据”为中心,打造保护企业业务数据的业务访问安全解决方案。方案以业务融合、技术解耦的思路来落地数据安全能力原生化。通过此方案,可在业务零改造的情况下,为业务构建解耦的数据安全切面,实现业务访问的私有、高效、安全和智慧,保护业务数据的安全,实现数据的识别、智能控制和可视化呈现。
业务系统改造困难影响零信任落地
跨越业务改造壁垒是关键
时至今日,市场上的零信任相关产品及解决方案林林总总,落地既缺乏统一明确的标准与指引,也为企业选型带来一定的盲从和偏差。在张筱明看来,这种从理论跨越到实践过程遭遇的“水土不服”,主要源于当下零信任产品和方案的整体落地,需要强有力的技术改造能力支撑,施工复杂、建设难度大、周期长、产出低。因此,我们能看到的落地案例也多来自行业头部大厂的自研自建项目,并不具备足够的可复制性。目前,越来越多的企业决策层基于长远考虑,已经意识到需要从纵深防御安全体系转向零信任安全体系,但碍于供需两侧的困难,迟迟难以有效落地。
从供给侧来看,零信任产品与方案的零散和不聚焦,导致企业安全体系建设无从选择。由于零信任占据了足够的流量与风口,供应商自然会基于自身的背景基因和技术优势去嵌套零信任理念,对固有产品做升级,在新的市场中去推动自己的方案与服务。正是如此,零信任本该作为体系化建设的一个方案,因其相关产品与方案的碎片化、单点化、散乱且认知不一,往往只能解决某个单体问题,失去其本质意义。
从需求侧来看,业务建设和零信任安全建设无法融合发展,导致企业零信任改造难以实际落地。许多方案并没有真正立足数字化转型引入的业务风险和需求,并站在用户的角度去考虑怎么去建设安全体系,还是采用外挂式的方式脱离于业务系统架构进行建设。这种割裂式的建设方案,无法降低建设成本、提升安全水平、改善使用体验,无法让安全能力改造与部署符合业务长期的发展规划。
考虑用户业务和安全建设的融合发展
是落地零信任的必要条件
基于上述挑战,应该如何有效帮助企业落地零信任,张筱明认为安全厂商需要从以下几个方面考虑:
1
安全建设不影响业务发展
只有业务和安全建设融合发展,才能让安全能力更有效地为业务服务。将安全能力与业务系统融合绑定的原生安全是一个很好的解决思路,但其面临着与业务紧耦合,从而导致对业务系统发展带来冲击的问题。需要创新的方案来实现“鱼与熊掌兼得”。
2
保护前期投资
如果切换到零信任架构,前期已经投入的安全建设成本是废弃还是能继续使用?答案当然是后者。在不推翻过去的网络架构,不改动企业内部现有的基础安全设施的情况下,助力企业向零信任安全体系转型,减少非必要支出,并解决企业决策人面临的再次重投入顾虑,是零信任方案落地必须考虑的方面。
3
聚焦业务场景
零信任建设最终目的还是为了满足企业的业务目标,业务目标对应场景多种多样,比如提供安全的远程访问、保护本地和云端的敏感数据、加强API使用的安全性、物联网组网安全加固等等。安全厂商在为企业制定零信任安全建设方案计划时,要根据企业目前面临的实际业务需求、业务使用场景建立可实施的场景化方案,并保证方案可落实、有效果、有价值。
4
融入整体管控
零信任建设涉及业务交互的“端”到“端”。但传统方案由于在各个节点都是独立、割裂的建设并提供相关安全能力,无法实现身份、权限和策略的统一,无法对业务交互全流程提供一致性、可协同的安全防护能力,导致安全防御漏洞频发和安全事件响应不及时。安全厂商有必要通过安全编排等工具,帮助企业实现一体化、深层次、细粒度的安全能力建设,才能对业务系统提供全面、有效、及时的安全支撑。
5
直观量化效果
产品开发创新中有提到最小可行性产品(MVP)的理念,是开发团队通过提供最小化可行产品获取用户反馈,并在这个最小化可行产品上持续快速迭代,直到产品到达一个相对稳定的阶段。安全厂商也应基于这种产品开发理念,将满足用户业务目标和体验放在首位,保证方案在企业内部有效实施并快速取得阶段性效果,获得员工的支持并进一步获得企业决策层的信任和支持,继而再进行下一步的改造。
6
网络&安全融合
零信任安全体系建设是服务于IT基础设施的,包括了网络建设和安全建设。一方面,零信任安全建设会涉及多维度的安全技术应用,包括传统网络安全、终端安全、数据安全、移动、身份安全、密码安全、安全攻防等领域;另一方面,也涉及到多维度网络技术应用,包括网络组网、数据转发控制等领域。因此,零信任安全方案必然需要网络和安全技术的融合应用。
基于数据安全切面(AODS)
构建下一代数据安全底座
据了解,从云科技设计的零信任解决方案聚焦业务数据流转的全流程保护,保障业务访问安全。其方案基于AODS(Aspect Oriented Data Security)—数据安全切面,以业务融合、技术解耦的思路,践行并落地数据安全能力原生化,为客户数据安全体系化建设服务。通过此方案,可在业务零改造的情况下,聚焦业务数据本身,为业务数据流转的各个关键节点构建多维度、多层次解耦的数据安全切面,实现业务数据访问的私有、高效、安全和智慧,实现业务数据全流程的深度识别、智能控制和可视化追踪。
为什么是AODS?
数据流动才有价值,数据流动生命周期的关键节点,包括了终端侧、网络侧、应用侧、数据侧等,对数据访问的主客体的管控需要贯穿于其整个生命周期,才能形成数据安全闭环。传统的数据安全产品,因各个关键节点部署产品的相互独立和割裂,以及对身份识别、权限管控和策略编排等技术应用的不一致,无法实现对业务数据整个生命周期的全局追踪、一致性保护和安全协同,导致数据安全事件频发。
从云多维度多层次的数据安全切面,基于沙箱、SDP、API、MSG、数据库等不同技术打造,结合统一的业务访问安全平台,通过任意组合的方式,可实现业务数据流转全流程的精细化数据转发管控和策略统一编排,使整体数据安全能力得到体系化提升。
AODS如何落地?
结合统一的主客体身份,在多层切面下提供不同数据视角的拦截访问能力。
终端侧,通过沙箱等技术一方面,补齐终端的数据保护短板,给流转的数据盖上“金钵”,杜绝合法用户数据泄露、数据非法使用等问题。网络侧,利用SDP等技术打造的零信任网络访问,让业务穿上“隐身衣”,杜绝非法身份的非法访问等问题,实现企业业务数据发布的安全。
业务系统和数据库侧,利用API、AOP、MSG、数据库等技术,让云侧的业务数据穿上“防弹衣”,让数据在“南北”“东西”流转过程被全面追踪和保护,既能规避敏感信息使用和泄露问题,又可实现数据内容级的安全管控。
这种“外部无法攻击”“内部无法泄露”“独立于业务系统”的建设方案,让数据安全平行并覆盖云、管、端各个数据资产流通环节,为业务的安全运行保驾护航。
回到安全的初衷,零信任建设的核心是聚焦于保护业务系统,而业务系统安全的核心是业务数据安全。大数据时代,数据安全建设是网络安全建设的重中之重,需要构建以“数据”为中心的安全。张筱明谈到,从业务数据安全着手建立零信任安全体系是从云科技从成立之时就确定的方向,无论数据处于终端、应用服务器、数据库、SaaS应用程序的哪一个节点,也无论数据处于传输、使用、存储、交互等各个状态,都应该着眼于保护业务数据本身进行安全建设,而与数据的位置和状态无关。业务数据应该在进入组织的IT生态后立即被自动标识和分类出来,并在整个数据生命周期中形成持续的、分类分级的专属保护。
顺应数字化转型的深入,从云科技也将继续优化和细化产品方案,持续推动企业安全架构的变革,为企业数据安全体系化建设提供支撑。
领取专属 10元无门槛券
私享最新 技术干货