智慧安全3.0之可信任解读
2021-06-04
来源: 网络安全应急技术国家工程实验室
一个好的安全体系的前提是为合法主体建立信任关系,通过信任在保证业务的前提下降低安全成本,在运行时及时检测并消除非法主体的恶意行为,所以信任是网络安全的前提要求。从业界近年的发展来看,无论是Gartner认为信任和弹性是自适应安全的两个原则,还是“零信任”理念成为业界热议的流行词,都说明安全行业已经反思简单堆砌的安全机制已经无法抵御日渐复杂的应用场景和攻击团伙,所以回归安全的本源,思考如何构建信任体系,成为当前一种独特的现象。
绿盟科技于2021年推出“智慧安全3.0”新战略,其中要素之一就是可信任,这表明如何构建信任机制是新一代安全体系中非常重要一环。本文将诠释“智慧安全3.0”中可信任的内涵。
信任与风险的平衡
在网络空间中,业务发展、环境变化或技术更新是常态,也是数字化转型的必然,因而风险是永远存在的,安全团队不可能为规避所有风险而要求业务不变,甚至让业务下线。对抗的本质是攻守成本的平衡,安全的本质是防护减少损失(收益)超过防护成本,因而安全防护最终是缓解风险,不可能完全去除风险。
图1 信任与风险的平衡
不信任就不可能开展新的业务,适应并拥抱变化是安全团队应信奉的哲学。为了保证业务正常运行,安全团队必须让渡部分非关键风险的处置,也就是在管理风险的前提下,主观上相信业务会安全运行。例如,边界就是信任的体现,跨边界的访问是不可信的,需要强制认证和访问控制,而内部网络的访问默认是可信的,这样就大大减少了身份认证和访问控制的部署成本,也提升了用户的使用体验。
但安全团队也应清晰地认识到,信任第三方就意味着存在风险。那么就应评估和管理风险,将业务受到影响降到最低,保证业务的弹性(Resilience)。
总之,拥抱变化,管理风险,是可信任的内在需求。对于安全厂商,应当构建信任管理体系,以降低整体安全投入的成本,并提升安全防护效率,帮助客户赢得安全方面投资的回报。
信任管理模型
维基百科(Wikipedia)上对信任(Trust)的定义为[1]:一方(信任方)在未来依赖另一方(被信任方)行动的意愿。假设给定三方A、B、C,三者之间都有交互,如下图所示。
图2 信任度模型
可见,主体A对B的action(B)行为的信任是结合了A对B的历史行为的观察{actions(B)}、第三方(如主体C)对其信誉评价Reputation(B,C)的综合评估。事实上,信任度的度量会更复杂一些,需要考虑到观察行为(即证据)的可靠度,以及信任度随着时间推移衰减等因素。
而信任机制在应用时,根据不同的场景和需求,会有多种形态,如IAM、访问控制、边界控制等,具体产品就更五花八门,但核心上看,信任管理有四个要素:
1) 主体身份属性确认,即Identification
2) 资源的属性确认,即Attribute Enumeration
3) 主体对资源操作的授权,即Authorization
4) 操作控制,即Enforcement
图片
图3 信任机制表示
在当前新出现安全模型中,也对信任提出了新的要求。例如零信任(软件定义边界)模型要求全方位的信任控制,即主体在任何时间、任何地点访问客体,均需要遵从全局的访问控制策略;而Gartner提的“自适应访问控制”,则要求控制点在通过主体的访问请求后,还需要根据上下文进行调整,动态授权其访问。
而当前行业大多数的信任管理处于被动信任和静态信任的阶段,远未达到全方位、自适应的阶段。
所谓被动信任,就是无条件地信任。例如,客户在部署了某个安全产品、平台或服务后,只能黑盒地选择相信其正常工作、发挥作用;开发团队在采用某第三方软件或硬件时,只能假定其没有后门、漏洞,总之,既来之则安之,除了信任没有其他办法。
而所谓静态信任,则是采用了确定性的信任评估方式,设置后长期不变。这也是行业内主流的信任管理机制,虽然简化了策略制定、系统运行时机制,但没考虑到上下文变化,是造成现在网络安全事件频发的根本原因之一。
事实上,信任是主观、动态、不确定,信任管理是要基于风险为基础的,安全策略需要根据主体行为等上下文动态调整,因而,在下一代安全体系中,信任管理应当具备可信任的安全能力、可信任的访问机制,以及可信任的供应链管理。
可信任的安全能力
随着地缘政治和数字化转型深化,网络安全将从满足合规性要求转向攻防对抗,客户对于安全厂商的要求将越来越偏向其安全能力可信任。这主要有两个层面:安全运维可信任和安全运营可信任。
首先,网络安全设备本质上就是一类网络设备,与其他的路由器、交换机无异,都是部署在网络中。但在以往的安全运维中,除了金融等重要业务场景中,客户对安全设备的稳定性没有网络设备那么高。但现在大背景下,安全设备的重要性将越发凸显,边界侧、串接型的安全设备一旦故障,很有可能出现断网的事故,影响正常生产;而旁路侧的设备,虽然不至于影响生产,但如果故障,也可能会丢失重要的事件、告警和日志,对后续排查溯源带来不可逆的影响。因而,安全厂商的安全设备、平台和服务必须具有极高的稳定性和可靠性。
其次,安全厂商也是安全服务提供商,参与到客户的实际安全运营中,应对各类真实威胁和攻防演练。由于这类安全运营需要实打实的安全防护、检测和响应能力,因而安全厂商的运营能力必须是可信任的。以前在安全运营中最大的挑战是告警泛洪,一台入侵检测设备单天可能会产生数万条告警,大部分告警指示的并非关键性事件,而且有不少是误报,这对于安全运营而言是灾难性,一位安全运营人员是不会信任这样设备产生的告警,海量告警中寻找真正的攻击,无异于大海捞针。
当前,安全厂商已经开始利用一些先进技术,例如人工智能、剧本编排等,将顶尖的安全运营专家知识赋能智能引擎,从而大幅减少安全运营的边际成本。例如绿盟科技于2021年发布的《AISecOps智能安全运营技术白皮书》[2]介绍了通过人工智能技术进行安全运营的技术路线和关键技术,例如可以通过多引擎评估和智能推荐算法,将关键告警推荐给安全运营人员,从而摆脱大海捞针的困境。一旦安全运营团队通过短期调整,固化其场景下的运营需求及其推荐模型,则可在日常运营中在最短时间内发现关键安全事件,建立对安全厂商能力的信任。
此外,在对抗过程中,攻击者绕过安全设备的规则也将成为常态,这非常考验安全厂商对安全漏洞、安全事件的的日常收集、研判和产品转化能力。当前的攻击手法主要是规则绕过,而随着攻防技术的进一步发展,基于人工智能的引擎也可能被攻击者绕过,这就要求人工智能算法是可解释、可信任的,不会发生类似“熊猫变长臂猿”[3]的攻击案例。
可信任的访问机制
网络安全的本质是保证网络中主体对客体的访问是合规、合法、合理的,然而太多的机构数据泄露事件表明当前的访问控制无法满足以上要求。例如攻击者利用服务漏洞进行持续渗透,或是恶意内部用户尝试窃取非授权的数据,如果通过常规的访问控制或入侵检测是很难发现的。
当前业界一方面使用欺骗、沙箱等高级对抗技术,则极大增加了检测、防护的投入成本;另一方面也会使用用户实体行为分析(User & Entity Behavior Analytics, UEBA),分析访问主体的行为模式,能从一定程度补全行为和业务层面的安全机制空白,但也存在大量误报,同样也需要投入较多运营成本。
如果从安全对抗的本质出发,一方面,从正常业务的用户体验的角度,应确保大部分合法主体的访问不被安全机制所困扰,另一方面,将安全控制前移,在前期投入较少资源以获得较大收益,以避免后期的各类成本(包括投入新安全机制的投资成本CAPEX和缓解误报的运营成本OPEX)。
在安全运营的闭环中,防护、检测、响应阶段的投入依次增加,安全效果却依次降低。因而,应适度将部分检测、响应阶段的投入转移到前期防护阶段,即将安全控制前置。首先,保证访问主体对客体的访问关系是可信任的,即主体具备合法的身份,主体对客体的访问是授权的,主体的行为是合理的。
前述的“零信任”模型是可以达到这样的要求的, “持续验证、永不信任”是零信任的理念,但其本质还是信任主体的身份,但需要动态的上下文评估其行为,从而确保该访问是能够被信任的。
可信任的供应链管理
可信任的供应链管理有两层含义:安全产品可信任和第三方软硬件可信任。
安全产品可信任,是客户对安全厂商信任的基石。安全产品在企业的安全运营中处于非常重要的地位,其自身安全不容忽视。无论是处于网络边界的网络安全设备,还是管理大量终端的终端安全平台,一旦被攻破,都可能导致攻击者渗透入内网,或控制大量的终端。近年的安全演练出现的安全厂商的产品出现漏洞导致被攻破,便是明证。
因而安全厂商应重视其产品的安全,从开发到交付过程,需建立安全开发、代码审查、上线前检查等一系列安全流程,此外,应建立漏洞悬赏计划和应急响应机制,以确保及时发现潜在的安全漏洞,并在最短时间内确认安全事件、发布安全修复计划和相应的安全更新。我们说过,攻防是成本和收益的平衡,安全产品与其他的IT软件一样,漏洞是不可避免的,但通过事前、事中和事后的预防和应对机制,可以将安全产品变为最不易攻破的防线;而对于攻击者而言,攻破安全产品的成本明显高于其他组件,而收益几乎没有,则不太会以它为靶标。
在更多的案例中,第三方的软硬件的漏洞或后门成为企业被入侵的重要原因。例如,今年的SolarWind旗下软件Orion 软件更新包中被黑客植入后门,波及范围极大,包括政府部门,关键基础设施以及多家全球500强企业,影响及其深远[4]。此外,地缘政治冲突日益加剧,国家安全要求第三方硬软件安全可信,国内正在构建信创生态体系,覆盖非常长的硬软件供应链。无论是要避免来自第三方的安全漏洞,还是构建安全可信的体系,都需要对供应链的第三方提供商进行持续的安全评估,使得客户避免使用具有风险的提供商或产品,Gartner将其称为安全评级服务(Security Rating Service, SRS)。
在实践过程中,应当根据客户的开发和运营流程,科学评估存在的供应链风险,例如在开发环节,应当识别软件项目中引入的开源代码和第三方软件库,并评估其潜在的安全漏洞;在集成环节,应当对第三方的模组、系统或镜像等进行安全评估。
总结
信任是人类社会快速前进的基石,也是数字化业务迅速发展的前提,在“智慧安全3.0”的蓝图中,我们协助客户构建信任管理的体系。首先,我们具备客户可信任的安全产品和安全服务能力,其次,我们提供可信任的访问机制和可信任的供应链管理,在降低整体投资和运营成本、提升用户体验的前提下,提供坚实、有效、全面的安全防护效力。