提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      老柳谈安全 | 零信任架构2.0的进化:流动中的边界和追踪
      发布时间:2020-12-28 阅读次数: 336 次

      零信任架构是美创数据安全实践的核心遵循思想。美创从数据不应该自动信任任何人的基本观点开始,从2010年开始实践,在2015年左右正式形成了零信任架构1.0版本,并在美创科技的每个数据安全产品中无缝落地。美创科技根据市场需求的变化不断地发展着零信任架构,在经过5年的成熟实践之后,近期美创科技零信任架构1.0即将升级为2.0版本,以更好的满足数据安全和网络安全的诉求。


      零信任架构2.0是在零信任架构1.0的四大基本原则和六大实践原则基础上的进化版本,能够更适应“云大物移”等这些不断开放的网络环境。相较于零信任架构1.0版,零信任架构2.0版的变革和创新之处主要体现在以下三点:


      " 1、在不可靠网络中寻求可靠支撑点的决心更加坚决,在承认无边界访问的事实之上重新定义安全边界,并以人、边界、资产构成非安全网络的三个基本支撑点。


      2、采用智能化识别模式来判断每一个行为的上下文变化和匹配情况,并在过程中不断评估信任和风险,可以真正实现基于上下文风险的动态访问。


      3、充分认知到数据流动已经成为主要的安全场景之一,因此,能够让零信任架构真正覆盖到数据流动场景之中。"


      本篇主要讲述零信任架构2.0中基本支撑点之一:流动中的边界和追踪。


      数据只有在流动中才可以产生价值,每一次流动就会产生新的价值,不断的流动就会不断的产生价值。在大数据时代,在数据成为要素资源的时代,数据尽可能的高效率流动是主旋律,数据流动成为各行各业的渴望和本能。


      在云计算和大数据的时代,阻止数据流动是逆潮流的螳臂当车,主动拥抱数据流动才是前进的方向。但是洪水的自由流动会摧毁庄稼和城市,数据的自由流动同样会摧毁每个人的生活。洪水需要在各种大小堤坝的约束下在河道中有序的流动和分流,最终到达正确的目标。数据也需要在指定的通道内有序的流动和分流,最终到达正确的目标。数据流动是数据的本能,数据流动的安全和流动中的数据安全自然就成为了安全的基本命题,也是数据安全的重大挑战。


      1、数据流动的本质是未知和控制


      1、数据流动的本质之一:在未知中流动


      我不知道我是否有敏感数据,我不知道我的敏感数据在哪里,这是数据流动的最大风险之一。当你不知道自己的数据是否敏感,数据流动自然也就无从感知。我们甚至主动把敏感数据发给了不恰当的人而不自知。当安全事件发生,我们每个人都很委屈,我都不知道这些数据的敏感性怎么高。


      我们每个人都知道:当我告诉你一个秘密,让你千万不要告诉其他人后,不久所有人都知道了这个秘密。当我们的敏感数据流动到了另一个人手中,期望在他这里终止流动可能是种奢望。他会很快就忘记了这些数据是敏感的,甚至很快就会忘了这些数据是什么数据。


      大量的敏感数据总是在我们的眼皮底下流动到了不该流动的人和区域,在未知中流动是数据流动的普遍现象。

         

      2、数据流动的本质之二:在失控中流动


      数据流动总是从高安全区域流动到低安全区域,最终流动到不受管控的区域,也就是失控。我们的数据总是从高安全的生产系统流动到了低安全的测试系统,管理系统,流动到了其他部门,并最终流动到了机构外部。在数据流动过程中,即使你对敏感数据具有清晰的认知,但你会发现你的敏感数据的控制力度逐渐在减弱,最终走向完全不可控制。失控,是数据流动的宿命。要么不流动,要么失控。在大数据和云计算时代,在要素资源的数据时代,你无法让数据不流动,所以你最终只能走向失控。


      2、未知和失控中的数据流动安全


      几乎所有的数据流动都在不安全的环境和媒介中发生,数据流动场景是零信任架构的理想栖息地。


      1、构造数据流动中的边界


      当数据流动起来,要穿越不受信任的网络,无数的偷窥者。数据流动就如同大河里的水或者在奔驰的货车,要穿越荒山野岭,要穿越喧嚣城市,要穿越无数的暗礁和岔路。基于点状防御的传统网络安全显然无法适应这种状况,数据要穿越无数的点,你无法在水或者货车流经的每一个点都安放卫兵。我们需要构造在数据流动中的新边界,显然加密就是这个新边界。加密可以让数据顺利穿越暗礁,穿越岔路,穿越互联网,穿越各种充满不确定性的环境,安全的到达目标。


      2、让数据无边无际的流动


      数据每多到达一个人和组织手里,数据的价值就可以增加一份。让数据可以无边无际的流动显然是数据价值最大化的最佳道路。无边无际流动的数据意味着这份数据可以被任何人知道而不会带来伤害和损失,也就是说这是一份符合各种法规的可以公开的数据。匿名化和脱敏是最为简单有效的手段,让私有化数据成为公开数据从而支持无边无际的流动。


      有时候我们需要在组织内部(在一定边界控制范畴之内)无边无际的数据流动,需要保持一定的业务数据敏感度以更好的支持业务。匿名化和降敏可以支持数据在组织内部一定程度上自由流动。


      让数据无边无际流动的最好方法是让数据流动无需边界,而不是在处处流动的地方构建边界。


      3、失控数据的追踪


      失控是数据流动的宿命,要实现数据价值最大化,必须接受数据失控带来的各种可能后果。数据所有权的侵犯和数据不当泄露是数据流动失控之后带来主要威胁。水印是一种实现失控数据追踪的可用产品或者技术。数据版权水印实现数据所有权侵犯的检测和确认,流向水印则用来追溯确认数据不当泄露的环节。水印构成了失控数据的新边界,以确认可能存在的数据侵犯和泄露。


      4、观测点和守门员


      在数据流经的道路设立大量轻量级的实时观测点,实时动态监测数据流动的上下文变化和初步合规判断。在数据流动入口和出口设立守门员,汇聚实时观测点各种观测数据,进行数据流动最终合规性检测和判断,确认正确的数据到达正确的目标。观测点和守门员一起构成了数据流动的新边界。


      5、制度性审计、检查和报告


      从理论上讲,由于数据的可复制性质,大部分情况下即使发生了数据交易,数据产权依然由数据原始提供方所有,获得方仅仅获得了数据使用权和加工权。数据提供方有权利检查数据接受方如何使用数据,数据接受方有义务向数据提供方提供数据使用报告,完成数据使用合规。制度性的审计主要提供数据流动安全的监督作用,从事后检查审计的角度让数据流动风险控制在一定范畴之内。

      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部