零信任威胁隔离防护 让企业更贴近安全合规监管
2022-3-24 17:11:49 Author: www.freebuf.com(查看原文) 阅读量:15 收藏

1 网络安全合规监管日益重视

当今时代,互联网发展日新月异,信息化浪潮席卷全球,党的十八大以来,党中央高度重视网络安全和信息化工作,为维护我国网络空间的安全,保障互联网健康有序的发展,与网络安全相关的法律法规和具体规范逐渐细化,并持续完善。

2017年6月1日起,《中华人民共和国网络安全法》正式施行。作为我国第一部全面规范网络安全管理方面的基础性法律,有着非常重大的意义。它为保障国家网络安全,维护公共利益和合法权益提供了指引。

《信息安全技术个人信息安全规范》是全国信息安全标准化技术委员会2020年3月6日正式发布的规范,于2020年10月1日实施。它规范个人信息控制者在收集、存储、使用、共享、转让、公开披露等信息处理环节中的相关行为,旨在遏制个人信息非法收集、滥用、泄漏等乱象,最大程度地保障个人的合法权益和社会公共利益。

2021年9月1日起,《中华人民共和国数据安全法》开始施行。为国内各行业数据安全提供了监管依据。对于企事业单位利用互联网开展数据处理的行为活动,要求企事业单位应当在网络安全等级保护制度的基础上,履行数据安全保护义务。

在国家日益重视网络安全监管与合规的态势下,一系列法律法规规章和规范性文件的出台与施行,逐步建立健全的互联网空间治理方法并形成行之有效的网络空间法治体系,也为企事业单位的安全建设提供了明确的方向和合规要求。

2 助力企事业单位满足网络安全合规监管的新思路

为了切实满足网络安全监管与合规要求,我们基于远程浏览器隔离技术(Remote Browser Isolation,以下简称RBI),结合零信任架构,自主研创了“远程浏览器——端”的零信任威胁隔离系统。

它是一种采用零信任架构的、非特征检测的、助力企事业单位满足网络安全监管与合规的网络安全防护新思路。

我们假设任何东西都默认存在威胁,不对所有的风险进行已知威胁、未知威胁的预判分类。同时,我们基于RBI构建云上的隔离浏览器环境,当用户使用本地浏览器访问网页时,其本地浏览器和隔离环境的浏览器进行通信,我们对所有的网页默认存在威胁,都将由云端隔离环境下的浏览器执行渲染后,将渲染的结果以视觉编码的方式传到用户端浏览器上显示。访问的所有页面都在隔离云上加载并运行(包含所有嵌入式活动内容的页面),通过这种方式将潜在的威胁与外界隔离开来。该思路无论从原理还是市场实践都被证明具有趋近于“绝对”安全的防护能力。

图2-1 零信任威胁隔离系统

因此,基于远程浏览器隔离技术的零信任威胁隔离系统,具有引人注目的五大优势。

  • 防御恶意攻击效果更佳。由于RBI的技术原理,黑客无法找到攻击入口,更无法实施攻击事件,因此浏览器隔离可以更好地防御恶意软件、勒索软件、零日漏洞等高级攻击;
  • 明显减少安全误报情况。相较于传统的威胁情报、规则库比对等信息安全技术,能够免去特征库运维工作并大幅减少误报事件。
  • 有效降低企业运维成本。在减少企事业大量的威胁情报、规则库的运维工作量,以及由于威胁情报、规则库引发的误报事件条件下,可以有效减少企事业单位的专业运维人员的人力投入和管理运维成本。
  • 本地用户的原生浏览体验。用户不需要改变浏览页面的方式,打开网站的速度和视觉效果与原网站一样。
  • 无客户端部署。不需要在用户终端上安装任何客户端软件,支持任意浏览器访问,不会引入因用户使用客户端软件导致的兼容问题和IT投入成本等问题。

3 网络安全合规监管偏离分析

为积极贯彻落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》,实现国家网络安全战略目标,现依照等保2.0相关的《信息安全技术网络安全等级保护基本要求》《信息安全技术网络安全等级保护测评要求》《信息安全技术网络安全等级保护安全设计技术要求》等国家标准,重点剖析钛星零信任威胁隔离系统与企事业单位的网络安全等级保护 “测评指标”的偏离情况。

由于钛星零信任威胁隔离系统可根据企事业单位的实际IT环境情况和诉求进行私有化部署或云部署,那么我们重点分析两种部署应用场景下,该系统与等保2.0 “测评指标”的偏离情况。

3.1 私有化部署时

当企事业单位将钛星零信任威胁隔离系统私有化部署时,该系统的管理员控制台即为“安全管理中心”的一部分,可以对企事业单位中的系统管理、审计管理、安全管理和集中管控等测评单元进行相应的补充。

表3-1安全测评通用要求-技术要求-安全管理中心(三级)偏离表

测评单元

测评指标

是否偏离

说明

系统管理

a)应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计;

无偏离

支持对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。

b)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

无偏离

支持通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

审计管理

a)应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计;

无偏离

支持审计管理员通过登录口令、手机号验证码等方式进行身份鉴别、允许通过登录口令、手机号验证码等方式进行安全审计操作,并对这些操作进行审计。

b)应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。

无偏离

支持审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。

安全管理

a)应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;

无偏离

支持安全管理员通过登录口令、手机号验证码等方式进行身份鉴别,只允许通过登录口令、手机号验证码等方式操作界面进行安全管理操作,并对这些操作进行审计。

b)应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。

无偏离

支持安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。

集中管控

a)应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;

无偏离

支持划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控。

b)应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;

无偏离

支持建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。

c)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;

无偏离

支持对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

d)应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;

无偏离

支持对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。

e)应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;

无偏离

支持对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。

f)应能对网络中发生的各类安全事件进行识别、报警和分析。

无偏离

支持对网络中发生的各类安全事件进行识别、报警和分析。

当钛星零信任威胁隔离系统作为企事业单位安全计算环境下的一种私有化部署的本地“应用系统”进行测评时,该系统可对身份鉴别、访问控制、安全审计、入侵防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护和个人信息保护等测评单元进行补充。

表3-2安全测评通用要求-技术要求-安全计算环境-应用系统(三级)偏离表

测评单元

测评指标

是否偏离

说明

身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

无偏离

支持对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

无偏离

具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

无偏离

支持防止鉴别信息在网络传输过程中被窃听。

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

无偏离

支持采用登录口令、手机号验证码等方式对用户进行身份鉴别。

访问控制

a)应对登录的用户分配账户和权限;

无偏离

支持对登录的用户分配账户和权限。

b)应重命名或删除默认账户,修改默认账户的默认口令;

无偏离

支持重命名或删除默认账户,修改默认账户的默认口令。

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

无偏离

支持及时删除或停用多余的、过期的账户,避免共享账户的存在。

d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

无偏离

支持授予管理用户所需的最小权限,实现管理用户的权限分离。

e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

无偏离

支持由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

无偏离

支持访问控制的粒度达到主体为用户级或进程级,客体为文件、数据库表级。

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

无偏离

支持对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

无偏离

支持启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

无偏离

审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

无偏离

支持对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

d)应对审计进程进行保护,防止未经授权的中断。

无偏离

支持对审计进程进行保护,防止未经授权的中断。

入侵防范

a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

无偏离

遵循最小安装的原则,仅安装需要的组件和应用程序。

b)应关闭不需要的系统服务、默认共享和高危端口;

无偏离

支持关闭不需要的系统服务、默认共享和高危端口。

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

无偏离

支持通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

无偏离

支持提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

无偏离

能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

可信验证

a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

无偏离

支持基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

数据完整性

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

无偏离

支持采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

无偏离

支持采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

无偏离

支持采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

无偏离

支持采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据备份恢复

a)应提供重要数据的本地数据备份与恢复功能;

无偏离

支持重要数据的本地数据备份与恢复功能。

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

无偏离

支持提供异地实时备份功能。

c)应提供重要数据处理系统的热冗余,保证系统的高可用性。

无偏离

支持提供重要数据处理系统的热冗余,保证系统的高可用性。

剩余信息保护

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

无偏离

支持鉴别信息所在的存储空间被释放或重新分配前得到完全清除。

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

无偏离

能保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

个人信息保护

a)应仅采集和保存业务必需的用户个人信息;

无偏离

仅采集和保存业务必需的用户个人信息。

b)应禁止未授权访问和非法使用用户个人信息。

无偏离

禁止未授权访问和非法使用用户个人信息。

3.2 云部署时

当企事业单位采用云部署方式,钛星零信任威胁隔离系统作为“安全区域边界”的成员之一,其主要功能:防御自动化攻击防止漏洞扫描防止SQL注入防御Webshell防御XSS攻击和安全审计等功能,可以有效对企事业单位的“入侵防范”“恶意代码”“安全审计”等测评单元进行补充。

表3-3:安全测评通用要求-技术要求-安全区域边界(三级)偏离表

测评单元

测评指标

是否偏离

说明

入侵防范

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为

无偏离

支持在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

无偏离

支持对攻击行为进行检测和记录攻击事件,记录攻击源IP、攻击类型、攻击目标、攻击时间等,并提供邮件报警。

恶意代码

应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;

无偏离

支持对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

安全审计

a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

无偏离

支持进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

无偏离

审计记录包括事件、用户名、事件名称、资源类型、日志类型、日志内容和结果等。

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

无偏离

审计记录保存在系统指定存储位置存储中,数据保存180天,可避免受到未预期的删除、修改或覆盖等。

d)应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

无偏离

能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

钛星零信任威胁隔离系统作为企事业单位的“安全通信网络”中的组成部分时,网络传输采用HTTPS协议可保证“通信传输”过程中数据的完整性和保密性。

表3-4安全测评通用要求-技术要求-安全通信网络(三级)偏离表

测评单元

测评指标

是否偏离

说明

通信传输

a)应采用校验技术或密码技术保证通信过程中数据的完整性;

无偏离

支持采用校验技术或密码技术保证通信过程中数据的完整性。

b)应采用密码技术保证通信过程中数据的保密性。

无偏离

支持采用密码技术保证通信过程中数据的保密性。

除此之外,根据《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)附录D,云服务商根据提供的IaaS、PaaS、SaaS模式承担不同的平台安全责任。业务系统上云后,云租户与云平台服务商之间应遵循责任分担矩阵共同承担相应的安全责任。钛星零信任威胁隔离系统愿助力企事业单位建立更为完善的网络安全等级保护制度,积极促进企事业单位更贴近网络安全合规监管。


文章来源: https://www.freebuf.com/articles/es/326117.html
如有侵权请联系:admin#unsafe.sh