您当前的位置: 首页 >> 保密科技 >> 技术交流

从安全创新赛道的“转变”看网络安全架构演进
来源: 国家保密科技测评中心 2023-06-29 15:58:52

【摘 要】 随着安全创新赛道不断转变,技术、业务不断变化,网络安全架构在数字化转型高速发展期面临更多的变化与挑战,架构层面也需要持续演进。本文从安全架构演进的意义、安全架构的演进路线、如何在数字化转型的背景下进行安全架构演进,以及安全架构演进实践4个方面展开了讨论。

【关键词】 网络安全架构 自适应安全架构 融合架构 架构演进

1 引言

主题为“Transform”(转型)的RSAC(Railroad Safety Advisory Committee)会议已于2022年6月在美国举行。近5年来(自2018至2022年)创新沙盒十强冠军分别聚焦于身份安全、云安全、供应链安全、数据安全,以及云原生安全赛道,可以看出创新沙盒突围的赛道在持续转变。伴随着技术、业务场景、业务需求的不断变化,安全架构的演进也变得必要。

2 安全架构演进的意义

自2020年起,RSAC的议题便开始有明显转变,从单纯的技术展望转变为更高层次的思考和探索。面对新冠肺炎疫情、科洛尼尔管道勒索攻击、俄乌网络战等多重叠加的复杂环境,RSAC议题从2020年的The Human Element(人因)到2021年的Resilience(弹性),再到今年的Transform(转型),都是为了应对如此复杂的环境而思考出来的新想法、探索出的新发展方向。“Transform”一词解读为“转型”可能并不全面,我们站在议题提出的技术背景下,解读出该主题3个方面的内容:融合、模态、演化,并将从这3个方面来探讨架构演进。

(1)融合融合是安全架构的发展趋势。未来,以Web3.0、人工智能为基础技术的数字社会将逐步形成,可能将超越今天的移动支付、车联网、远程办公等场景,产生新的数字化场景,形成一个安全可信的价值互联网。这就需要一个与数字化场景深度融合的安全体系和架构,如图1所示。

图片1

(2)模态模态是安全架构演化后的新形态(目标形态)。演化后的新安全架构具备模态特性,即统一性和自适应性或者说是弹性。新安全架构消除了与数字化业务、与不同安全产品之间的数据孤岛,通过统一的数据模型,与人的交互、与设备的交互及与系统的交互都能以标准化的语言(接口)进行数据采集、分析和响应。新安全架构的数据模型是统一的,但是通过数据模型衍生的安全服务是弹性的,可以见所未见(利用威胁情报、威胁建模、红蓝对抗等手段提前发现问题)、可以实现零信任(通过限制用户的访问特权来限制内部的威胁蔓延)、可以提供微隔离(提供7层威胁防御、基于风险的持续多因素认证),这样就能与网络攻击共存,在遭受网络攻击时保持数字化业务的可用性及网络恢复的能力。

(3)演化演化是安全架构的必然要求。在一个与数字化场景深度融合的安全体系下,需要相应的安全架构进行支撑,现有的安全架构往往是独立于数字化业务场景的“门卫”角色,部署形态不够灵活、安全事件自动化响应很难实现对数字化业务的“零扰动”, 解决这些问题与实现模态化,都要求对现有安全架构进行升级。

大型软件架构体系的范式迁移可以作为安全架构升级的参考,从“单体”到面向服务架构(Service-Oriented Architecture,SOA),再到“云原生”的演化路线如图2所示,核心驱动力就是企业需要适应数字化转型的发展趋势,能够服务更多用户和客户的个性化数字场景,能够降低构建数字化系统的开发和运维成本。时下流行的云原生架构就是基于云原生技术的架构原则和设计模式适应了当前数字化业务场景的最佳实践,能将数字化应用中的非业务模块进行最大化剥离,让公有云或者私有云设施接管应用中大量的非功能特性(如弹性、安全、可观测性、灰度等),使数字化业务不再受非功能性业务中断困扰的同时,具备轻量、敏捷、高度自动化的特点。

图片2

综上所述,在数字化转型的高速发展阶段,网络安全将与全领域各行各业进行深度链接,只有转变才能应对更多变化,只有架构演进才能应对业务、数据、资源的多维度、多场景变化。

3 安全架构演进路线

3.1 传统架构演进路线

(1)网络安全架构1.0时代。2014年IT研究与顾问咨询公司高德纳(Gartner)针对高级别攻击设计了一套自适应网络安全架构,如图3所示。

该时代映射于传统安全产品的单体架构时代,各安全产品都比较独立,突出表现为产品架构烟囱式发展。

图片3

(2)网络安全架构2.0时代。2017年自适应网络安全架构进入2.0时期,其在1.0的基础上进行了理论丰富,加入了一些额外元素,如图4所示。自适应架构2.0主要有以下3点变化:

①将持续的监控分析改变成持续的可视化和评估,同时加入用户和实体的行为分析(User and Entity Behavior Analytics,UEBA) 相关内容;

②引入了每个象限的小循环体系,不仅仅是4个象限大循环;

③在大循环中加入了策略和合规要求,同时对大循环的每个步骤说明了循环的目的,保护象限是实施动作,检测象限是监测动作,响应和预测象限都是调整动作。

网络安全架构2.0时代映射于传统安全产品的分布式、面向服务的架构时代。为满足更大体量的业务和更复杂的业务场景,安全产品间有了一些协同交互。

图片4

(3)网络安全架构3.0时代。Gartner发布的2018年十大安全项目(Top 10 Security Projects for 2018)涉及持续自适应风险与信任(CARTA)、云安全配置管理项目(CSPM)、软件定义边界等,网络安全架构的演进内容较多,正式进入3.0时代,如图5所示。在云时代,云访问安全代理(Cloud Access Security Broker,CASB)解决了部分的认证问题,Gartner也使用过自适应安全架构的方法论来对CASB的能力架构进行全面分析,可以说是将CASB自适应的安全架构作为原型挪到此总体架构中。这个架构的核心点在于认证,包括云服务的发现、访问、监控和管理。

图片5

网络安全架构3.0时代映射于安全产品的云原生、服务化、服务网格架构时代。为满足数字化转型背景下用户业务快速上云、企业业务快速上云需求,对架构提出了基座平台化、云原生、轻量化、弹性、融合、编排等技术要求。

自适应网络安全架构的模型从智慧决策、自适应策略、动态执行、全息态势等元素不断丰富、优化和演进。自适应网络安全架构的功能从监测预警、动态防御、态势感知、决策演进元素不断演进和丰富。自适应网络安全架构的核心是决策演进,根据业务场景、网络安全态势实现监测策略、防御策略、评估策略和感知策略的生成。

自适应网络安全架构具有以下3个特点。

①自适应。安全架构整体具有动态自适应的特点,能够持续地对网络空间威胁风险进行监测,并动态自适应地调整监测策略、防御策略、评估策略和感知策略,应对持续多变、已知未知的安全威胁。

②执行流程闭环。安全架构包括监测、防御、评估、感知、决策等功能,形成网络空间安全保密防护的流程闭环,是一个有机的融合整体,能够对网络空间安全进行一个全面、完整的安全防护,并不断迭代更新。

③内外双驱动演进。安全架构能够根据系统应对内部实时威胁风险实现内部驱动的防御演进,同时能导入外部新型威胁风险,实现外部驱动的防御预先演进,具有较高的威胁风险应对能力和预防能力。

3.2 数字化时代网络安全技术框架

Gartner近期发布的2022年七大安全和风险管理趋势中,网络安全网格架构(CSMA)无疑体现出在技术架构层面对当前网络安全产品在新形势下的整合能力要求,通过集成式的安全架构来保护组织在本地、数据中心和云端资产的安全,如图6所示。

图片6

这种架构有2个明显优势:一是摆脱了物理网络限制。在任何物理位置上的终端或者业务系统,随时都可以接入全互联结构(Full-Mesh)的逻辑网络中,无需考虑物理网络环境。二是复杂网络简单化。所有网络主客体之间在逻辑上都是点对点直连关系,没有复杂的中间网络。这种极简结构让策略管理变得扁平化,给集中管控和行为分析带来了天然优势。

再回到具体的应用场景,云计算、大数据、物联网技术的应用使得网络安全边界日趋模糊。大数据技术的发展使数据储量和流量成倍上涨,网络安全攻击带来的损失和伤害也随之成倍增加;物联网等领域打通了线上线下的界限,利用设备漏洞控制物联网,甚至可对物理世界造成威胁;云计算模糊了传统的安全边界,安全建设前移成为趋势,安全攻防的复杂程度也大大增加。传统网络安全产品布局方式无法满足用户需求,政企用户对于数字化网络安全建设需求提升,平台型、系统性、体系化的网络安全建设成为其关注重点,其技术框架如图7所示。

图片7

数字化时代网络安全架构不仅考虑传统IT基础设施的安全,还考虑整个数字化生态中全部有形与无形的资产,尤其是数据资产等安全诉求。数字化时代的网络安全技术框架演进,无论是从1.0时代的单体架构,到2.0时代的能力自适应架构,还是到3.0云化服务化的融合架构,都是紧贴客户业务发展需要,而不是脱离业务空谈架构演进。因此对于安全架构的演进方向,需要深入研究客户当前业务场景和形态的变化,并且能够从一定程度预判客户业务未来的演进方向,以业务驱动架构的持续演进。

4 安全架构的演进方式

在数字化转型的背景下,对于网络安全厂商来说,网络安全架构应围绕客户业务转型而逐渐演进,伴生模式和订阅模式是架构演进要考虑的关键要素。

4.1 架构演进要素一:伴生模式

传统模式下,客户业务通常部署在本地或者互联网数据中心(Internet Data Center,IDC)机房,因此网络安全厂商通常以硬件的方式伴生在客户业务服务器旁。此时,网络安全厂商的网络设备通常是单一能力硬件盒子方式,客户需要何种安全能力就购买具备相应能力的安全设备。

随着云资源、云业务的发展,客户将业务迁移到云环境之后,本地部署安全能力的方案不再奏效。网络安全厂商的安全架构也随之迁移,提供云化部署,包括虚拟私有云(Virtual Private Cloud,VPC)或者容器部署,伴生于客户的云上业务。同时网络安全厂商也将服务目标转向云服务提供商,为其提供资源池等方案。

在伴生模式的推动下,安全产品部署随着客户的业务迁移而变化,因此安全架构需要能支持多样的部署环境,并适应不同的部署场景。

4.2 架构演进要素二:订阅模式

线下订阅模式,本质上是伴生模式的演进,即安全能力依然部署在业务侧,同时引入了“订阅”机制。随着客户数字化转型下的业务变化,其所需的安全能力也在不断变化,不再是传统的需要什么安全能力就购买相应安全装置,这种模式会导致安全能力的浪费,同时不能快速适应业务发展。因此,网络安全架构需要支持多能力融合,即“多合一”模式,一套装置能够提供多种安全能力,并根据不同的“订阅”模式提供不同的安全能力组合。

线上订阅模式,即安全能力部署不再是伴生模式,是一种远端方式。随着客户业务模式由单一节点到多节点的转变,传统的一对一伴生模式将导致安全成本过高,同时缺乏全局视野,因此安全和网络融合的安全访问服务边缘(Secure Access Service Edge,SASE)架构应运而生。该架构能够将客户多个节点的流量引至远端提供安全服务,客户不再依赖于本地部署安全装置,而是在任何时间、任何地方都能获得安全服务。

在订阅模式的推动下,安全架构支持将多安全能力以组件的方式平滑集成和融合,不再仅提供单一能力。同时,安全架构在整体方案上不能仅仅只支持云端或者地端,而是要支持云地联动能力互补,为客户提供云、管、边、端场景端到端的安全服务。

综上所述,架构是演进的,而不是设计的。安全架构应该围绕客户业务的“转型”,以能够为客户提供最优的安全解决方案目标而演进,同时与时俱进,融合IT产业的优秀架构思想和最佳实践。

5 安全架构演进的实践

5.1 传统架构的痛点

传统的安全产品能力各自独立生长,由于历史原因部分安全产品长期迭代,其产品架构呈烟囱式发展,导致各安全产品中的安全能力内生耦合严重、接口封闭、能力无法复用。传统的安全解决方案是将各安全产品进行堆叠,构建满足客户场景的解决方案。传统安全能力产品需要较高的硬件资源、较长周期的开发迭代、较长时间的集成调试,综合成本较高。

以上情形对于传统的基于较大规模的客户防护场景是可执行的。在数字化转型高速发展的强力助推作用下,千行百业上云过程中将传统安全产品堆叠上云,传统的安全架构已经不能满足云上资源、客户业务不断的服务化、轻量化的发展趋势。敏捷、融合、弹性、可订阅的安全能力编排和调度需求越来越强烈,传统的安全架构需要进行转变。

5.2 架构演进实践

鉴于传统的安全能力耦合严重、接口封闭、能力无法复用等问题,本文提出了一套安全能力原子化解耦、安全原子能力云原生池化的架构。基于新架构将云原生化的原子安全能力构建成融合、弹性的安全解决方案,以应对数字化转型时代的复杂安全风险,这是数字化转型过程中应对复杂业务、技术的一种解题思路。由此,实践层面从传统的安全产品烟囱式架构演进为支持多安全能力融合、可编排、可调度、可订阅的云原生服务化架构。

伴生模式架构意味着安全服务和客户的业务一起伴生、融合。实践落地过程中架构需支持基础设施平滑迁移、安全业务融合,架构要支持安全能力按需编排,架构演进实践如图8所示。实践架构中通过抽象层屏蔽底层不同基础设施差异,实现安全业务产品支持在不同基础设施平滑迁移。通过更细粒度、更内聚的安全能力解耦实现安全能力分而治之、合而御之的安全运营能力。通过安全能力服务化及安全能力服务化的编排,实现客户场景的按资源所动、据不同场景的安全威胁按需编排安全能力。订阅模式的架构实践通过安全能力实现服务化的接口,满足客户不同场景的按需订阅。

图片8

6 结语

在数字化转型的高速发展阶段,还将有更多的变化与挑战,安全产品的架构也将持续不断地演进,以为客户提供长期持续的全方位安全运营服务,保障各行各业在数字化转型过程中云、管、边、端全场景的安全底线。

(原载于《保密科学技术》杂志2022年8月刊)