10月11日至17日,国家网络安全宣传周重要活动在陕西西安举行,举办网络安全宣传周,提升全民网络安全意识和技能,是国家网络安全工作的重要内容。

(主会场)

在本次网安周,由华为承办的“零信任安全实践”主题分论坛,邀请了行业内众多零信任安全专家与厂商,共同探讨零信任与现有安全架构、数字经济发展等多种话题。联软科技受邀出席零信任安全实践分论坛,分享了端点安全在零信任体系中的重要性。

作为国内端点安全领域的领导者是如何成为国内零信任领导厂商之一的?以下是演讲主要内容:

零信任从提出到走向成熟

随着新兴技术的发展,以传统网络为中心的基于边界的防护体系正在瓦解或逐渐失效,零信任的安全模型正在被逐渐探索、完善、普及和应用中,服务于多个行业和领域。2010年Forrester的分析师首次提出零信任的概念,在11年的中,零信任的发展之路充满了各种理论和实践。例如,在理论上CSA提出SDP、Forrester提出ZTX、Gartner提出ZTNA、NIST都提出了ZTA的理论框架,而实践方面最著名的当属Google的BeyondCorp项目,历经6年最终成功落地。

端点安全与零信任的关系

零信任安全体系的搭建是一个十分庞大的体系,端点安全和零信任又有什么关系?没有端点安全的零信任注定是失败的。在NIST的ZTA零信任架构中阐述了从主体到资源的访问控制过程,如果说Forrester的ZTX模型比较抽象的话,那NIST的模型更像一个网络架构图。左边这个图是去年三月份发布的草案,该架构分为核心组件和支撑性组件,核心组件主要有PE、PA和PEP三个组件构成,而支撑性组件包含身份、有日志、情报、数据访问策略、CDM、SIEM等众多因素;而右边的是时隔半年发布的正式版,相比较旧版,正式版的核心组件依旧保持不变,而支撑性组件则换成了4个功能组件,分别是端点安全、数据安全、身份和安全分析。正式版更加清晰,也更加具备落地性。

Gartner关于零信任的描述中,左边是Gartner非常著名终端安全的技术成熟曲线,UEM、ZTNA等与零信任相关技术都属于端点安全的范畴内,2020年起,由于疫情的影响,很多的互联网公司已经宣布永久性的在家办公,BYOPC也成为了热点技术,这也推动了零信任的发展。此外,在2020年,Gartner的ZTNA市场指南中提出了ZTNA的建设指南,其中最重要的四个关键点都与与端点安全相关的。

在由华为安全联盟委托Forrester进行的调研报告中,从208名来自政府、金融行业、交通物流行业和医疗卫生行业的中国大中型企业及机构信息安全决策者的调研中,我们可以看到终端安全是大多数受访者都一致选择了终端安全作为零信任体系建设的首要目标。

企业端点安全建设的三大难点

既然端点安全在整个零信任框架中这么重要,企业端点安全建设有哪些难点呢?联软在端点安全领域耕耘已经有18年,总结了三大难点:

●第一:全面性。终端安全的范畴很广,包括防病毒、准入控制、桌管、dlp、水印、edr、补丁、EMM、CWPP、移动存储介质管理等等,如果企业要进行零信任安全架构,是否要再装一个Agent,大部分企业是存疑或者拒绝的,而且大量的Agent也会导致终端资源浪费、管理上异常复杂,出了问题没法定位等难点。

●第二:兼容性。随着技术业务的发展,终端类型越来越多,PC、手机、平板、物联网终端等,加上鸿蒙等国产操作系统等,端点安全的搭建要求安全厂商的技术储备较高,必须对操作系统的底层原理要有深刻的理解和多年实践,具备底层核心内核级别开发的能力,最大程度的保障产品的兼容性和稳定性等。这些都是靠厂商长期积累的能力,也是端点安全厂商最大的技术壁垒,从联软的经验来说,一家做端点安全的厂商,产品要成熟至少需要5~8年的时间。

●第三,可视化。终端类型的多样化,导致了需要对全网的资产及变更做快速定位非常的难,出现问题能够第一时间感知,第一时间监控、告警、处置,并通过可视化来实现快速响应。

联软与华为零信任为客户提供一体化的端点安全

2020年8月,联软由于在端点安全领域的超强能力,有幸加入了华为安全商业联盟,在合作中共同促进产业发展,提供全网协同的立体防御体系。

联软提供的是终端安全一体化的能力,通过终端安全管理模块,保障终端可管;通过网络准入控制,保障身份可信,通过终端EDR,保障入侵可防;通过终端DLP,保证数据可控。从体检、到入网、到检查响应,最终围绕着数据的保护,构成了端点安全的平台。该平台有三大特性:第一是功能全面,一个后台,一个Agent,解决所有的端点安全的问题;第二是极简运维,单台服务器可以管控15万+的设备;第三,与华为VPN、交换机产品无缝的集成,未来华为的VPN Client由联软提供,与华为的园区网NCE Campus完美对接,实现网络准入控制。

联软的产品在华为的整个零信任方案中主要有两大组件,一个是终端环境感知,一个是SDP的控制器。终端环境感知能力主要就是端点上的身份验证和风险评估,以及端点上的数据采集和分析、数据安全等能力,SDP控制器,主要是集成了SPA等单包授权,以及网络访问授权和策略控制的能力。

终端的环境感知能力首先是进行终端的安全评分,包括物理环境、安全环境、安全基线及安全事件等四个维度,对终端的安全进行评分;然后是全面身份化的身份识别,这里又包含了人员、设备和应用三个维度的身份标识;通过安全评估和身份标识,就可以计算出该访问的信任等级,从而实现对资源的动态授权。

持续的信任评估零信任架构中的有别于传统访问控制架构的一个特性。当一台设备完成了安全和身份的双重评估后,终端上会对他的环境和身份进行持续的监测,一旦发现环境或身份发生变化的时候,例如从不同的物理位置接入、或更换了不同的浏览器等,这种变更就会触发授权的变更,需要降低信任等级,甚至是有些时候需要触发增强认证流程,比如通过短信验证,或者手机扫码验证等方式再次确认身份。

通过上述零信任架构如何实现数据安全?终端设备需要存储和处理超过80%的企业数据,如何保护好终端上的数据,也是零信任安全最难于解决的难题。联软的第二个非常重要的能力就是终端的DLP。无论是移动设备还是在PC上都实现了数据的隔离,对落到终端上的数据进行加密的存储,通过加密隧道对传输中的数据进行保护,从而实现数据的不落地。对需要外发的数据进行DLP的管控,通过水印对文档进行追踪。通过以上的技术手段实现了端到端的数据安全保护。

最后一个能力是联软的EDR与华为的Hisec Insight联动。联软的EDR可以在终端上采集18大类,336小类的信息,这就给Hisec的安全大脑提供强大的数据支撑,可以对攻击行为进行取证和还原;EDR还可以和华为的沙箱进行联动,对终端上的一些可疑文件进行分析,从而有效的识别APT的攻击行为;此外,EDR还可以成为Hisec的手和脚,对终端上的异常行为进行精准的处置。通过与EDR的联动可以实现对零信任的安全分析。

在华为的零信任能够实现的四大场景增加了联软的端点能力后,整个零信任就能覆盖更多的场景。

●第一,可以联动华为的交换机,对企业内网设备进行网络准入控制和持续的安全评估和身份验证;

●第二,远程办公的场景,BYOD和企业配发的设备都可以实现零信任的远程接入;

●第三,BYOD设备在企业内网的接入场景;

●第四,跨网访问的场景,政府及许多企业有大量的“单网通”的需求,就是希望通过一个终端能够访问不同的安全域,这个场景过去最大的难点在于数据安全问题,目前联软可以通过多域安全沙箱的方式来完美的解决;

●第五,多云、多数据中心的访问场景,简单的说,就是Any to Any,这个场景是零信任整套方案最大的优势,软件定义访问,按需访问,是零信任安全实施的终极解决方案。

目前这些场景,联软已经在金融、证券等很多客户落实实施,去年疫情期间,联软帮助网联清算实现了安全的远程办公,联软团队仅花费2天时间就在客户现场快速的部署上线系统,及时满足客户远程安全办公需求,同时联软在某大型券商使用的零信任远程办公平台也获得客户的积极评价和认可。

西安网络安全周 | 联软科技:论端点安全在零信任体系中的重要性相关推荐

  1. “重塑安全边界,揭秘零信任业务保障”,联软科技下一代零信任访问管理系统发布

    随着企业数字化转型的需要以及疫情反复的影响,远程办公越来越常态化.企业业务云化以及移动化,导致企业传统的边界越来越模糊,基于传统边界的安全架构面临越来越大的挑战.这几年零信任的理念得到了各行各业广泛的 ...

  2. 专访联软科技祝青柳:砌起数字时代“防火墙”,构建可控的互联世界

    "[报告下载]后台回复关键词"数据智能"可免费下载数据猿最新发布的完整高清版<2021中国数据智能产业发展报告> 大数据产业创新服务媒体 --聚焦数据 · 改 ...

  3. 【观察】并购魔方安全,联软科技再启新征程

    申耀的科技观察 读懂科技,赢取未来! 毫无疑问,今天对安全的认识需要站在一个更高的维度来看待,这是因为安全本身是动态发展的,是随时代和技术进步的,它不仅体现在来自安全领域的挑战越来越没有边界,同时看待 ...

  4. 【科创人】联软科技张建耀:不擅长营销的拓荒高手,企业长期发展必经管理变革

    爱上IT的动力工程专业生 与马化腾师出同门 1998年,比同龄人早上学两年的张建耀,带着一身稚气就读热能动力工程专业,不过发动机这颗"人类工业文明王冠上的明珠"并没能拴住他的心,在 ...

  5. 重磅!景联文科技通过ISO27701、ISO27001、ISO9001体系认证

    近日,景联文科技顺利通过ISO27701隐私信息安全管理体系全面严格的现场评审工作,成功获得ISO27701隐私信息安全管理体系认证证书. 此前景联文科技已收获ISO9001质量管理体系和ISO270 ...

  6. 持安科技孙维伯:实战零信任最佳实践

    Gartner预测,到2025年,60%的企业机构将把零信任作为安全工作的起点. 但是,国内许多企业在实施所谓的零信任时,却并没发现零信任有多"香",这是为什么? 也许你用的零信任 ...

  7. 持安科技CEO何艺:零信任在实战攻防演练中的价值

    当我们7.8月份在安全圈聊的火热时,我们可能在聊什么?面对这逐渐升温的国家级大事件,零信任如何应对? 2022年7月8日,持安科技创始人&CEO何艺受邀参加网络安全行业门户FreeBuf举办的 ...

  8. 牧牛生态科技,区块链重构社会信任体系

    如果说人工智能是一场生产力革命,那么区块链很可能是一场生产关系革命,互联网技术也将从信息互联网向价值互联网迁移,整个社会的价值体系将被重构.我们正处在从互联网经济向区块链经济的升级过程中,在区块链的思 ...

  9. 远程办公常态化,网络安全迫在眉睫,“零信任安全”的风口到了吗?

     关注ITValue,看企业级最新鲜.最价值报道! 图片来源于@unsplash | 新冠肺炎疫情已经持续了一个多季度,远程办公已经进入常态化发展.产业界和资本界的诸多行为也都在表达对这一市场的看好. ...

  10. 实施基于零信任网络安全的设备控制

    零信任安全是一种数据保护策略,除非系统管理员进行彻底验证,否则网络边界内外的所有设备和实体都不受信任.Device Control Plus 可帮助管理员为其网络实施和自动化零信任安全协议,以确保对来 ...

最新文章

  1. 15条有用的Linux/Unix 磁带管理指令
  2. Silverlight如何与JS相互调用
  3. linux 知识点 随笔
  4. 记录 之 最近阅读的动作识别(action recognition)工作
  5. “CEPH浅析”系列之七——关于CEPH的若干想法
  6. ARM(IMX6U)裸机官方SDK包使用
  7. C++远航之封装篇——类外定义和::
  8. 2017.4.21 2^k进制数 思考记录
  9. Oracle 9i和10g安装后的基本环境与服务
  10. R语言金融基础:tidyquant获取数据(股票每日行情)
  11. 转贴: 柴静 采访 张朝阳
  12. 一、计算机网络的作用和认识互联网
  13. 【hbase问题】org.apache.hadoop.hbase.ipc.ServerNotRunningYetException: Server is not run
  14. 很不错的免费杀毒软件
  15. 【资源】重磅!清华大学网上课程面向全国免费开放!无需登录、注册!在家上清华!...
  16. Bio::DB::GenBank, Bio::SeqIO
  17. 输入圆半径计算圆周长、圆面积、圆球表面积,结果保留3位小数。 注意:输入的半径可能是整数,也可能是小数。
  18. 十位以内得自幂数_10以内加减法技巧,一年级数学考试必考
  19. pytorch runtime error(59):device-side assert triggered at XXX
  20. 怎么修改代码文件创建时间

热门文章

  1. 2022年热传递与热物理国际研讨会(HTT 2022)
  2. 函数简介篇——环境变量函数
  3. ansi编码_刨根究底字符编码之零——前言
  4. EXCEL中拟合公式的问题
  5. cypress 安装
  6. 又一华尔街之狼?从洗碗工到公司董事长成功之路
  7. 微软Kinect:谁还要控制器?
  8. 【cs224n-11】Contextual Word Representations: BERT
  9. python之自动化部署SpringCloud,且脱离python环境运行
  10. [数据库]MySQL表分区