分析:美国推进零信任建设的重要举措与启示
2024-10-22 01:3:0 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

本文5803   阅读约需 14分钟
作为当前最受关注的新型网络安全防御理念,零信任强调“永不信任,始终验证”,即默认网络环境下的所有用户、设备、系统均不可信,对访问资源的所有行为进行持续验证,是一种更加主动、预防性更强和更精细化的网络安全方法,能够更好地应对当前复杂和不断演变的网络威胁环境。
美国在推进零信任安全架构方面采取了一系列重要举措,这些措施涵盖了战略规划、技术实施和组织架构调整等多个方面。

一、战略规划:涉及多个层面

美零信任发展涉及多个层面的战略规划,是一个由概念提出到国家层面、政府部门、军方机构逐步采纳和推进的过程,其发展历程体现了对网络安全的高度重视和对现代化防御需求的响应。

通过这些举措,美国旨在提升其网络安全防护能力,以应对日益复杂的网络威胁环境。

(一)国家层面:拜登政府首次正式提出实施零信任

2021年5月,拜登政府发布第14028号《改善国家网络安全》的行政命令,指示联邦政府各机构实施零信任方法,这也是美政府首次正式提出实施零信任。该行政令是拜登政府上台以来签发的为数不多的网络安全总统令之一,反映了该届政府在网络安全管理领域的基本基调。该行政命令是在一系列备受瞩目的网络安全事件之后采取的,特别是“太阳风”(SolarWinds)供应链攻击事件。这一事件在2020年12月被曝光,揭示了基础网络管理软件供应商“太阳风”公司的Orion软件更新包中被黑客植入后门,影响了包括美国政府部门、关键基础设施以及多家全球500强企业在内的众多机构,造成了无法估量的损失,也敲响了美网络安全防御的警钟。“太阳风”事件凸显了美国在网络安全防御能力方面的严重不足,也暴露了目前美网络安全保障体系的短板,促使拜登政府采取行动。
拜登政府认为渐进式改进难以满足保护国家和政府机构网络安全的需求,需要做出根本性改变,因此,提出在联邦政府各机构实施零信任,要求联邦政府机构迁移到零信任架构,并实现基于云的基础设施安全优势,以降低相关网络风险。
该行政命令的核心在于推动联邦政府网络安全的现代化,特别是在关键基础设施和国家安全系统的保护上,重点包括强化软件供应链安全,提高关键软件的安全性和完整性,包括构建安全的开发环境、采用自动化工具进行软件完整性和漏洞检查、维护软件代码或组件来源信息等。推广基于零信任架构的云技术使用,鼓励联邦各机构负责人为云技术的部署和使用划拨资源,并给出完成系统向云端迁移的时间表;要求各机构尽可能采用零信任架构向云环境迁移原有系统,并在迁移过程中遵循相关的安全原则和指南。
该行政命令强调了联邦政府在网络安全方面的领导作用,要求所有联邦信息系统至少应满足命令中规定和发布的网络安全标准和要求,反映了拜登政府对于网络安全问题的高度重视,标志着美在网络安全领域采取了更为积极和全面的策略,也意味着以构建“零信任架构”为核心的网络安全现代化进程进入了具体实施阶段。
OMB发布《联邦零信任战略》,指导联邦各机构着手实施零信任。为响应并落实2021年拜登政府发布的《国家网络安全行政命令》,美管理和预算办公室(OMB)2022年1月发布《联邦零信任战略》,旨在推动联邦机构采用安全架构适应零信任原则。本战略以备忘录的方式发布,全称是《推动美国政府走向零信任网络安全原则》(OMB M-22-09),要求联邦各机构在2024年前实现相应的网络安全标准和目标,以加强美政府抵御日益复杂和持续的网络威胁的能力。

(二)部门层面:各部门分头行动,加速战略布局

美政府提出实施零信任以来,美国土安全部、商务部、白宫管理和预算办公室等紧随其后,陆续出台了指导和实施零信任的基本原则、战略规划、体系架构、模型指南等,加速完善美零信任战略布局。
NIST高频发布零信任架构相关文件,推动美网络安全防御方式加速向零信任过渡。2019年起,美商务部国家标准与技术研究院(NIST)先后发布《零信任架构第一版》草案、《零信任架构第二版》草案、《零信任架构》、《零信任架构实施规划指南》、《实施零信任架构》等多份规划指导文件,明确了零信任的核心原则、逻辑组件、部署模型和用例,强调了基于身份而非仅仅基于网络位置来实施安全控制的重要性,并提出了一套全面的零信任原则和参考架构,以实现动态的访问控制和资源保护,为美联邦机构和私营部门提供了一套全面的框架和指导,以实现更安全、更适应现代信息技术环境的网络安全策略。与国防部《零信任战略》相比,NIST发布的零信任相关文件更加强调技术,且更细化、更具体,是执行层面的指导文件。
国家安全局发布《拥抱零信任安全模型》,旨在提升国家和国防安全系统网络安全。2021年2月,国家安全局(NSA)发布零信任框架指南《拥抱零信任安全模型》,旨在识别国家安全系统、国防部以及国防工业基础领域信息系统威胁,制定和发布相应的网络安全规范和缓解措施。作为美重要的情报机构,NSA在美网络空间安全领域扮演着极其重要的角色,负责保护国家安全系统,即敏感度较高的网络和系统,包括涉密信息系统。《拥抱零信任安全模型》是国家安全局对在国防网络以及国家关键网络和系统实施零信任的明确表态,对建议在高敏感网络中应用零信任方面,具有很强的权威性。
(三)美军:零信任能力建设稳步推进
国防部发布《零信任战略》,制定长期战略目标,明确实施计划。2022年11月,国防部发布《零信任战略》,提出了全面实施零信任架构的计划和目标。早在2020年,国防信息系统局局长提出将发布初始零信任架构,并于2021年5月和2022年7月,先后发布《国防部零信任参考架构》的两个版本。经历近两年的完善与迭代,国防部最终发布的《零信任战略》战略围绕7个支柱设定了45项独立能力,包括用户、设备、网络和环境、应用程序和工作负载、数据、可见性和分析、自动化和编排,旨在构建可扩展、弹性、可审计和可防御的网络环境,其核心是为国防部的数据、应用程序、资产和服务(DAAS)提供安全保护。《战略》计划于2027年前将国防部及各机构的所有信息系统全面过渡到零信任架构,确保国防部的信息企业在联合信息环境内,特别是国防部信息网络中的安全性和弹性。
自《战略》发布以来,美军零信任能力建设稳步推进:一是2023年国防信息系统局已完成零信任原型系统“雷霆穹顶”开发,经试点运行后进入全面投产阶段,标志着国防部零信任战略实施的一个重要里程碑,以及美军在网络安全领域的创新和进步。二是稳步推进零信任过渡工作,国防部于2023年6月发布零信任实施路线图,并要求其下属机构在2023年9月23日前提交零信任执行计划,把关监督落实情况。三是加速部署零信任站点。2024年,国防信息系统局计划部署60个“雷霆穹顶”零信任站点,截至9月已部署40个,并且随着系统越来越完善,未来过渡速度会越来越快。国防部极其有望按期实现“五年计划”
以空军为首率先明确零信任实施目标。2022年8月,美空军在《首席信息官公共战略》提出在未来5年内实现零信任架构,以保护空军的关键资产和数据免受网络攻击。零信任架构将改变空军网络的安全性和数据共享的有效性,更好地跟踪和阻止外部攻击者,同时限制内部人为错误导致的安全漏洞。美空军正在开展相关试点项目,如通过软件即服务环境使用软件定义边界,以及以数据为中心的零信任架构。

二、技术实施:多维推动

在技术实施层面,美从政策指南、预算投入、技术研发等多个维度推动零信任技术加速部署落地,全力推动实现国防部零信任战略目标。

(一)发布政策实施指南 

2024年6月4日,美国防部首席信息官发布了《美国防部零信任覆盖》(Department of Defense Zero Trust Overlays)文件,作为零信任战略的路线图和实施指南,帮助国防部实现拜登总统签署的2021年网络安全行政命令中设定的目标。该文件描述了能够促进特定零信任活动和结果的安全控制措施,并规定了分阶段实施零信任控制的方法。该文件是美国防部实现零信任战略的指南,旨在将整个美国防部实施零信任的方式标准化,同时指导系统架构师和授权官员开展零信任差距分析。这些文件和战略的发布,显示了美国国防部在网络安全领域的重大转变,从传统的基于边界的防御转向更加精细化的零信任模型,以应对日益复杂的网络威胁。通过这些战略和指南的实施,美国防部旨在提高其网络安全防护能力,确保关键信息资源的安全。

(二)稳步增加零信任国防预算

美国防部及各军种高度重视零信任技术发展,大幅投入预算资金,支持相关技术研发,推动网络安全防御过渡到零信任架构。2022年起,美在国防预算开始单列“零信任”预算,2022-2025财年,国防部为零信任投入的预算分别为:8.59亿美元、10.06亿美元、11.56亿美元、12.77亿美元,主要用于身份、认证和访问管理(ICAM)、合规性连接(C2C)、零信任架构迁移等。此外,美陆军在2024财年预算中,投入4.39亿美元,用于加速推进零信任网络安全建设。

(三)攻关核心技术

零信任架构的研发与部署涉及身份认证与访问管理(ICAM)、微隔离和软件定义边界(SDP)、自动化编排、数据安全、可视化和分析等关键技术,这些技术作为零信任架构的重点技术,受到美政府、国防部及军方的高度重视。

一是ICAM技术作为零信任的基石,是美实施零信任架构的重要组成。该技术涉及对身份的动态认证与授权,实现全面身份认证。用于解决身份唯一标识、身份属性、身份全生命周期管理等功能性问题,是零信任架构的核心。国防部在2022财年投资了2.44亿美元用于发展ICAM相关技术,以实现对“任意时间、任意位置、任意人员”的最低权限管理控制,是向零信任架构迈进的重要举措之一。

二是微隔离技术,在零信任的7大支柱中,“网络与环境”支柱特别强调使用细粒度访问和策略限制对内外部网络/环境进行物理或逻辑分段、隔离和控制,直接涉及到微隔离技术的实施。此外,微隔离技术遵循零信任的核心原则,即“最低权限”,不再划分网络边界,默认所有行动均不可信,限制了未经用户在网络内部横向移动,有效保护数据安全。

三是零信任原型系统“雷霆穹顶”投入生产。“雷霆穹顶”项目是美军零信任安全试点项目,由美国防信息系统局(DISA)牵头。该项目通过构建零信任原型积累系统迁移经验,为零信任推广树立示范应用。2023年2月,“雷霆穹顶”系统已完成原型设计,并由国防部1600名用户开始试用该系统。同年,DISA在3个站点测试了系统的功能,并通过联合互操作性测试司令部的评估证实相关技术满足了零信任目标,随后将该计划推广到15个站点。DISA计划在2024年向60个站点以及海岸警卫队部署“雷霆穹顶”零信任功能。尽管项目尚未结束,但原型架构的落地标志着美军向零信任愿景迈出了一大步。此外,美空军也在特定基地部署了零信任架构,以提高信息战能力。

三、机构设置:提供组织保障

美在推进零信任架构的过程中,成立了多个专门机构负责相关的战略规划、实施和监督工作,统筹推进零信任部署和迁移。

一是成立零信任行动小组。2020年,美国土安全部成立零信任行动小组,主要任务是推行零信任工作计划,以提升联邦政府的网络安全水平。“太阳风”事件之后,国土安全部成立该小组,以响应日益增长的网络攻击威胁,并从根本上改变联邦政府的网络安全防御方式。零信任行动小组的成立是为了落实一系列战略举措,包括培育零信任防御理念,加速零信任技术发展,赋能零信任工作。此外,零信任行动小组还负责协调资源分配的优先顺序,并通过多个行动方案加快零信任理念的落地,包括制定零信任“五年工作计划”,依托商业云开发适用于零信任架构的云环境,以及利用政府的私有云作为实现零信任“高层级目标”的重要支撑环境。

二是成立零信任投资组合管理办公室。2022年1月,国防部成立零信任投资组合办公室,负责协调和加速整个国防部范围内零信任的采用和执行,还负责制定战略指导、协调工作,并优先分配资源以推动零信任的实施。该办公室的成立对国防部实施《零信任战略》具有重要意义,一方面,作为一个中心化的机构,该办公室确保零信任原则在整个国防部得到统一实施,并确保所有相关工作与零信任战略保持一致;另一方面,作为一个协调和统筹中心,负责资源的管理和优先级的设定,确保零信任能力和活动在战略目标期限内顺利部署落实,并统筹零信任技术和解决方案集成,以构建以数据为中心的安全防护架构。

四、影响与建议

美统筹谋划、加紧布局零信任战略规划,分层推进落实,从政策引导、预算投入、专设机构、技术研发等多个维度,全力推动并确保国防部零信任战略目标顺利实现。美此举深刻地颠覆了传统的网络安全防御理念,引领了新一代网络安全防御范式的新潮,其经验和做法值得借鉴关注。

一是引入下一代网络安全防御架构,彻底转变传统防御方式,我应积极布局,紧跟变化。

零信任的实施不仅是技术层面的更新,更是文化理念的更新,其基于“永不信任、始终验证”的核心理念,将防护重点从“以网络为中心”转向了“以数据为中心”,并通过动态访问控制,提高应对威胁的能力。在全球网络威胁加深和网络攻击激增的背景下,全面实施零信任网络安全架构是美适应新的威胁环境和技术发展需求的必然之举,也是其提高网络整体安全性和防御能力的重要举措。我应紧跟形势变化,积极布局零信任技术发展与实践推广,积极谋划战略布局,培育新型人才,加快技术创新,更好地应对日益复杂的网络安全挑战,保护关键信息基础设施,促进数字经济健康发展。

二是促进技术发展跨部门管理相结合,有效推动零信任架构落地实施,我应探索特色发展模式,提高参与意识。

零信任架构的实施不仅是技术层面的更新,还涉及到管理层面的变革。美在制定零信任战略规划、实施零信任架构过程中,多个部门共同参与,充分体现了跨部门协作与管理。国防部统筹制定长期战略目标和发展规划,国防信息系统局则负责零信任原型系统开发,各司其职,分层推进,稳步推动网络安全向零信任迁移。我应探索适合我国的零信任发展模式,加强顶层规划,转变防御理念,鼓励企业和研究机构加大对零信任核心技术的研发投入,推动零信任产品和解决方案的创新。在关键行业和领域开展零信任试点项目,通过实践验证零信任的有效性,并逐步推广到更广泛的应用场景中。

三是实施零信任是美实现国防数字战略现代化的需求,是美基于顶层设计的网络安全宏观布局,我应加强自主可控网络安全体系建设,应对大国竞争压力。

零信任架构的实施不仅是技术发展的需求,也是数字时代大国竞争的重要组成部分,美国实施零信任架构的战略意义在于提升自身的网络安全能力,应对复杂的网络威胁,在网络防御领域占据技术优势和国际竞争力。美零信任建设的推进也启示我需要加强自主可控的网络安全体系建设,在数字化转型的浪潮下,解决企业传统安全架构面临的挑战,有效应对企业数字化转型过程中的安全痛点,提升企业IT架构的安全性,筑牢整体安全防御底线,以应对日益复杂的网络威胁和潜在的大国竞争压力。

  关 于 作 者  

刘安

虎符智库研究员,主要从事人工智能、网络空间等领域政策研究。

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247492558&idx=1&sn=9b4c64b13d32938ab47744d3015de3fa&chksm=971d8ecca06a07dae05c7f479018ea602d70b732269032ebec58f7098891fbb1d2d1916c85c5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh