在上篇《網絡準入:正在變,即將變?》發(fā)布后,本周聯(lián)軟在線分享了《下一代網絡準入助力企業(yè)構建網絡安全縱深防御》,掃描或識別下方二維碼即可查看直播回放(需登錄):
以下為直播精彩內容:
大家好,非常榮幸今天為大家介紹下一代網絡準入系統(tǒng)。聯(lián)軟科技成立于2003年,是國內首家網絡準入控制廠商,現(xiàn)產品累計管理終端眾多,并從網絡準入產品發(fā)展擴充了終端管理、數(shù)據(jù)防泄密、移動終端管理、SDP等全套端點安全產品,是國內企業(yè)級端點安全市場的領導者,聯(lián)軟科技在網絡準入控制領域深耕十多年,在當前企業(yè)信息化技術不斷變化的今天,通過定義新的下一代網絡準入控制系統(tǒng)助力企業(yè)構建內部網絡安全的縱深防御。
當前企業(yè)網絡準入系統(tǒng)的現(xiàn)狀
在現(xiàn)代企業(yè)的內部終端管理中,網絡準入已由傳統(tǒng)安全產品轉化為一項基礎設施,因為網絡準入是企業(yè)終端安全管理的基礎,誰進入了網絡、終端是否安全合規(guī)、網絡權限是否正確這些都是網絡準入的細節(jié)。但是隨著現(xiàn)代企業(yè)IT架構和安全需求的變化,當前的準入系統(tǒng)已無法滿足企業(yè)的安全需求。主要有三個方面的變化:
01安全威脅向傳統(tǒng)邊界和控制區(qū)域之外遷移
第一,安全威脅向傳統(tǒng)邊界和控制區(qū)域之外移動,以前企業(yè)的網絡是煙囪式的網絡,整個企業(yè)是一套大的網絡,網絡內部劃分各隔離子網。但隨著移動化辦公、byod設備的使用及系統(tǒng)的云遷移,網絡邊界已經不再清晰,尤其是在當前疫情的影響下,企業(yè)遠程辦公逐漸增加,迫切需要一種新的準入方式實現(xiàn)企業(yè)內部全場景的管控。
02內部可信走向零信任安全體系
第二由內部可信走向了零信任網絡,由原來的企業(yè)內部即等于可信,變?yōu)榱藦牟恍湃?,始終校驗。傳統(tǒng)的安全方式依據(jù)用戶終端所在網絡范圍實現(xiàn)可信,即終端在生產網時,生產網的終端都是可信的。一次一種驗證,這種方式顯然是不安全的,這也是為什么企業(yè)開始逐步向零信任網絡遷徙,通過零信任網絡架構,對每一次的資源訪問進行校驗和重新授權。
03云邊端一體化管控是下一代網絡準入控制的關注點
隨著中國大數(shù)據(jù)、云計算市場的普及發(fā)展和5G技術在終端準入控制市場的應用,終端承載的數(shù)據(jù)價值和功能價值也日益提升,傳統(tǒng)準入只考慮邊界的問題,但在當前多種網絡環(huán)境、多類型終端形態(tài)和安全要求的情況下,下一代網絡準入勢必要基于零信任網絡的持續(xù)驗證,解決安全威脅問題,實現(xiàn)云邊端一體化的管控。
下一代網絡準入系統(tǒng)的五個關鍵點
01全網資產可視是網絡準入的基礎
隨著物聯(lián)網的發(fā)展進程,ip電話、攝像頭等泛終端設備增多,企業(yè)內部的未知IT設備也越來越多,我們必須首先做好全網資產的可視才能做好網絡準入控制。
02靜態(tài)的安全校驗存在多種安全風險
傳統(tǒng)網絡準入是靜態(tài)校驗機制,即在入網前進行安全檢測,檢查后就放行,在下次認證前是沒有任何安全措施的,類似我們疫情期間進入一棟大廈需要檢查帶口罩,但只在入大廈前檢查,進入大廈后隨時可以把口罩摘掉,這樣的靜態(tài)防御是沒有用途的。
03內部威脅感知是網絡準入的最終目的
傳統(tǒng)安全方案以識別用戶身份,檢測終端入網狀態(tài)為目標,注重入網時的安全狀態(tài),而忽略了入網后的終端安全變化;下一代企業(yè)網絡準入管控系統(tǒng)建設的路徑是由資產管理開始,延伸至入網管控和持續(xù)性安全監(jiān)測,最終實現(xiàn)對內部網絡威脅檢測與處置。
04網絡的復雜性使得邊界管控可能存在死角
當今終端類型復雜、應用系統(tǒng)復雜、網絡復雜,安全需求逐漸改變,傳統(tǒng)的網絡意義開始逐步出現(xiàn)無法管控的死角。
05準入部署要保障網絡的高可用
企業(yè)的數(shù)字化轉型對網絡的可用性依賴更高,準入部署要保障網絡的高可用。
下一代網絡準入控制整體框架
下一代網絡準入系統(tǒng)的功能
01支持多種準入控制技術適應復雜網絡環(huán)境
在網絡適應上,通過一套系統(tǒng)實現(xiàn)多種網絡環(huán)境下的準入管理和動態(tài)授權,包括交換機有線接入、無線接入、還有HUB接入、nat接入、vpn接入等場景,并可針對不同場景下實行不同的網絡授權體系,實現(xiàn)端口級別的準入管控。
02多重高可用設計保障網絡可靠性
下一代網絡準入在保障網絡可靠性上通過六種手段實現(xiàn):
(一)通過傳統(tǒng)雙機熱備方式實現(xiàn)冗余;
(二)實現(xiàn)數(shù)據(jù)庫冗余,終端在入網時及入網后都會進行入網安全校驗,安全校驗策略存儲在數(shù)據(jù)庫內,下一代網絡準入可實現(xiàn)安全校驗策略的冗余,當數(shù)據(jù)庫發(fā)生故障時依然可正常檢驗;
(三)認證源冗余,下一代準入系統(tǒng)在AD/Ldap等認證源服務器斷開或發(fā)生故障時依然可以利用冗余信息實現(xiàn)用戶認證;
(四)一鍵撤防實現(xiàn)緊急逃生機制;
(五)miniradius逃生模塊可使得下一代網絡準入系統(tǒng)在完全宕機的情況下實現(xiàn)逃生;
(六)熔斷機制,當一定時間內超出預設閾值的終端數(shù)量準入認證失敗時,系統(tǒng)自動切換到逃生,保障業(yè)務的平穩(wěn)運行。
03全網探測實現(xiàn)資產的持續(xù)可見性
通過網絡探針、終端主機探針、服務器主機探針和外部探針結合實現(xiàn)覆蓋全網空間的資產探測能力。
04構建基于信任驗證的動態(tài)訪問控制
解決靜態(tài)校驗問題的關鍵在于構建基于信任驗證的動態(tài)訪問控制,系統(tǒng)可根據(jù)終端網絡行為進行實時上下文關聯(lián)分析,動態(tài)下發(fā)網絡控制權限,并通過威脅情報信息進行威脅評級,實現(xiàn)快速響應。
三種場景:下一代網絡準入需求
01面向企業(yè)的安全管控
·面向企業(yè)員工的安全管控
建立嚴格的網絡準入機制,避免非法終端入網,并可實現(xiàn)對異常終端進行端口級阻斷。
·適應多場景的安全合規(guī)檢查
智能準入環(huán)境下,依據(jù)不同終端不同網絡不同角色,進行客戶端方式、插件方式及無代理方式的安全檢查。
·SDN網絡環(huán)境下的聯(lián)動集成
在SDN網絡中,通過Radius代理將SDN認證中心與聯(lián)軟準入系統(tǒng)進行聯(lián)動。聯(lián)軟準入系統(tǒng)負責終端的802.1X 認證和終端安全檢查,然后把用戶身份標簽返回給SDN認證中心。
·外部訪客接入
對于外部訪客或駐場外協(xié)人員,可通過臨時賬號、自助注冊和審批授權的方式實現(xiàn)網絡認證和控制。
02物聯(lián)網安全管控場景,主要針對企業(yè)內部的啞終端設備進行管理
傳統(tǒng)準入的啞終端設備管理是通過IP/MAC地址添加的白名單內進行管理,但不僅維護工作量巨大,同時及其容易被偽造。同時,面多終端的啞終端設備,下一代終端通過,多種設備屬性形成設備指紋,并可以關聯(lián)到設備歸屬人。威脅檢測發(fā)現(xiàn)威脅行為后是可以快速關聯(lián)到對應歸屬人,而威脅行為的發(fā)現(xiàn)是通過多維度的數(shù)據(jù)采集進行行為建模,并形成設備類型畫像,當發(fā)生差異性行為時進行快速告警和處置。
03云主機安全管控
第一種措施是通過流量監(jiān)控,捕捉攻擊行為,針對DDoS攻擊流量阻斷;
第二種通過偽裝技術自動模擬大量內網主機(幻影),誘捕非法攻擊,進行攻擊路徑的追溯,并進行防御;
第三種,基于零信任網絡邊界下,通過應用安全網絡實現(xiàn)企業(yè)內部業(yè)務系統(tǒng)的隱藏,當用戶訪問業(yè)務系統(tǒng)時,必須經過訪問控制引擎的動態(tài)認證授權,才能正常訪問業(yè)務。而動態(tài)認證的參數(shù)包含了用戶身份、終端類型、接入地點、訪問應用和健康狀態(tài)等信息。
整套下一代網絡準入方案,在補充了傳統(tǒng)網絡準入在全網資產可見性、云邊端基礎安全防護及威脅持續(xù)監(jiān)測響應的不足外,通過提高入侵難度,強化企業(yè)安全對抗能力,改變網絡安全行業(yè)內攻防不平衡的現(xiàn)狀。