从架构角度看网络安全:数字化时代企业如何构建防御体系?

news2024/9/20 22:30:48
导语 | 数字化时代,网络安全已经成为企业发展的重中之重,通过体系化的安全建设,企业可以从容应对愈加复杂的网络安全挑战。今天,我们特邀了腾讯云 TVP、赛博英杰科技董事长 谭晓生老师,他将从资深技术专家视角解读如何以架构思维来规划企业网络安全建设,为当前以及未来的网络安全建设提供启迪与思考。

作者简介

谭晓生,腾讯云 TVP,北京赛博英杰科技有限公司创始人、董事长,高级工程师,正奇学苑网络安全创业营创始人,前 360 集团技术总裁、首席安全官,2020 年获工业和信息化部网络安全产业发展中心首批网络安全创新创业导师称号,2018 年获中国互联网发展基金会网络安全优秀人才称号,中国计算机学会(CCF)理事、副秘书长,CCF YOCSEF 秘书长,2012 年获中关村高端领军人才称号,教育部安全科学与工程类专业教指委委员。

一、数字化转型推动网络安全立法完善

数字化已成为不可逆转的发展趋势,而近年来,万物互联已成为主流趋势,数字化转型已不再是技术的局部应用,而逐步演变为影响整个社会运营模式的趋势。

自 2016 年起,国家便相继出台了《网络安全法》、《个人信息保护法》和《数据安全法》等相关法律法规,尤其是去年出台的《网络安全审查办法》的颁布,意味着网络安全相关立法正逐步完善。伴随着更为严格的《个人信息保护法》和《数据安全法》的出台,网络安全作为政府监管的一把利剑,使得更多领域的安全得到保障。

二、企业架构方法论指导网络安全建设

虽然上述法律法规文件明确了很多规定、责任和义务,但技术和产品层面的支持尚且不足,具体执行方式也不够明确,导致企业在进行建设网络安全时仍然面临着许多困难,在我看来,企业网络安全建设主要存在以下困境:

  • 云计算、物联网、无线互联网导致企业网络边缘泛化,传统边防御思想失效;
  • 开源软件的广泛采用带来软件供应链安全问题;
  • 物联网带来终端安全防护的困难;
  • 安全人才匮乏且成本高,缺乏有效的数据安全解决方案。

在当前情况下,特别是对于大型企业而言,构建自己的网络安全防线变得更加迫切。由于大量数据和敏感信息的存储和共享,网络安全已成为企业发展中至关重要的领域。只有通过实施整体的网络安全策略和采用最新的网络安全技术,企业才能确保其网络系统更安全可靠,并在可能出现的安全威胁中取得优势。

值得一提的是,企业架构方法论对于企业网络安全建设能够发挥很好的指导作用。其实,企业架构思路经历了从 1987 年提出的 Zachman 到 TOGAF、FEA 和 DoDAF 等企业架构模型的发展演变,并且这些思想在传统企业应用开发中得到了广泛的应用。

根据 TOGAF 架构开发方法,企业架构的构建需要遵循以下步骤:首先从业务架构入手,构建信息系统架构和技术架构,同时始终关注需求管理。在整个过程中,还需充分考虑企业愿景、使命、价值观等方面。这种思想与过去 30 多年的企业管理思想发展相符,企业需关注发展目标和经营规模,同时信息化和安全也至关重要。

使用 TOGAF 开发方法来进行企业架构设计时,需要遵循以下步骤:首先,明确企业的愿景和使命,确定企业的价值观和业务,然后制定业务架构,进而通过相应的信息系统架构和技术架构,最后以需求管理为中心对其进行管理。这些步骤反映了企业管理思想的根本原则,即首先明确组织的使命和目标,然后根据业务需求进行信息化和安全方面的建设。在此过程中,一个组织可以根据 TOGAF 开发方法体系,实现从业务到技术架构的全面规划和管理。

除了 TOGAF 模型,IBM 的架构方法也类似,也强调确定组织的能力和业务架构,支持企业的愿景、使命和价值观。这种方法有助于企业规划信息化和安全建设,并确保能够更好地支持业务需求。

企业架构的细化包括确定应用和数据架构,以支持信息系统架构更好地支持业务需求。最后需要考虑技术实现方案和进行治理工作,确保企业架构的有效实施和持续改进。

在当今大型企业中,安全系统面临日益复杂的情况,需要考虑如何将安全组件有效整合和协同工作,并进行集成和运维管理。企业还应将安全视为一项业务,并视安全架构设计为企业开发的一部分进行规划和实施。安全架构设计包括建模、需求分析、设计开发、部署和运营等方面,需要严格按照企业架构设计的标准进行规划和实施。

在我看来,将 EA 方法论应用于网络安全领域,通过规划实现从零散建设演进到体系化建设,是建设“能力导向、架构驱动”的新安全体系的重中之重。当我们将企业架构(EA)方法论应用于网络安全领域时,需要将其视为一个完整的流程,包括架构的构建过程以及在安全战略层面的规划。在此流程中,下图左侧代表着 EA 架构建设的过程,而在最右侧,代表着安全战略的规划,这也是企业架构设计中的重要组成部分。

为了实现从零散建设到体系化建设的目标,企业的 IT 战略需支持业务战略,并考虑安全战略的融入与业务建设同等重要。例如,在为一家银行进行未来安全规划时,我们需考虑未来业务要求和开放模型的变化,需要采用云原生技术来保证在敏捷开发中进行安全测试的问题。

而为了建设“能力导向、架构驱动”的新安全体系,我们需要整合技术、运营和管理能力,并形成新的管理、技术和运营能力体系,以重点关注需求管理,制定一套新的安全体系,分解为若干个重点工程和举措。

在安全架构设计中,我们应考虑业务驱动、面向服务和面向安全运营的原则,实现敏捷、高效、云原生友好、可用、可移植、灵活和可扩展等要求,平衡外购和自主开发的比例,重用现有系统的建设,实现资源共享和监控功能,实现系统的协同联动。

三、解读经典的网络安全模型

在过去的二十多年的发展中,安全行业其实出现了多种模型,例如 P2DR 模型、IATF 框架(NSA,1998/1999)等,其中经典 P2DR 模型(Prevent、Protect、Detect、Respond),是将安全变成了一种防护行为,包括策略、防护、检测和响应。IATF 模型是一种采用纵深防御的思想的安全模型。另外,NSA 在 2014 年推出了 CGS 框架模型,主要采用杀伤链模型,将网络入侵过程分为七个步骤。根据这个模型,只要在攻击过程中的任一步骤中发现或拦截攻击,就能够成功地阻止攻击。

现今的各种模型对于安全领域而言都有重要影响,从 P2DR 模型到安全木桶理论,安全领域经历了巨大的发展。360 信息安全部招募黑客、工程师建立防线,通过有效的网络安全运营,只使用极少数安全组件来实现防御方案。因此,我们在选择安全防御方案时,需要考虑资源的适度利用和成本效益,以满足实际需求。

NIST 随后提出了 CSF 网络空间安全框架,这是一种经典的立体防御的思想。该框架将网络安全工作分为识别、保护、检测、响应和恢复五个步骤。此框架可用于对照网络安全防御工作,并且每个步骤下都有许多细项,可以探讨并找到实施措施的方法。

ATT&CK(MITRE,2013-)是一种安全模型,该模型列举了攻击者可使用的各种 TTP(战术、技术和程序)手段。在进行防御时,可以根据 ATT&CK 模型中列出的每个攻击方法、策略等内容进行对照,以确定是否能够在防线中进行有效的防御。

Gartner 提出的安全模型—— CARTA,强调在业务发展速度和安全性之间需要平衡,而不是追求绝对安全。在面对风险时,我们需要评估自己是否有足够的应对能力,但不应过分专注于风险防御,因为这可能会拖慢业务发展的速度。在 CARTA 模型中,强调需要在动态评估当前风险的基础上采取合适的防御措施,找到安全与业务发展之间的平衡点。

随着业务开发和运营的发展,出现了一个全新的术语 “DevSecOps”。在这种思想下,开发和运维工作进行周期性迭代,将安全作为整个开发和运维过程的重要保障,强调安全与开发、运维的紧密结合,以实现更高效、更安全的业务运营。

值得注意的是,我们可以引入滑动标尺模型和网络防御矩阵(Cyber Defense Matrix)来提升企业的网络安全能力。其中滑动标尺模型将网络安全防御划分为四个步骤:

  • 基础结构安全:包括资配漏补和管好数据资源和数据资产。
  • 纵深防御:安装安全产品并配置好,如 EDR、防病毒软件和防火墙等,实现自动化防御。
  • 态势感知与积极防御:参与安全运营,并对系统信息进行判断和响应。
  • 威胁情报:获取外部威胁情报,联合自身防线并积极响应。
  • 反制:打击进攻者,包括联合执法和谴责等行动。

在滑动标尺模型中,越靠左的工作企业可以最大限度地掌控和把握,而越靠右的工作则需要外部资源和政府力量的支持和介入。该模型核心思想是将企业可以掌控的工作从左到右排序,在资源有限时从最左侧开始进行。目前,滑动标尺模型已经被国内许多安全公司广泛应用和推崇。

而网络防御矩阵(Cyber Defense Matrix)作为另外一个保障企业网络安全的工具,它又被称为 CDM 模型,是将 IDPRR 五个步骤与设备、应用、网络、数据和用户五个维度相结合,形成一个五行五列、共 25 个格子的防御矩阵。左侧的保护步骤在识别之前进行,即对数据资产进行识别并设立各种防线,右侧的三列则是事件发生后进行的检测、响应和恢复步骤。该模型结合滑动标尺模型,可以更好地了解需要进行的安全工作。

在网络安全工作中,可以将网络安全能力组件合并和抽象,从而得到 200 来种安全能力组件,这些组件具有相互组合的特性,可能跨越多种组件的能力,使得网络安全产品变得越来越复杂。为了更好地利用这些组件,我们试图从中抽取出与其他能力有较大差异的能力,并将它们归类为基础架构安全、纵深防御、主动防御和威胁情报等模块。这些能力构建了一个完整的基础架构安全体系。

四、探索网络安全建设的未来

在近两年,网络安全运营逐渐越来越得到业界的重视。Gartner 提出的 CSMA 安全逻辑架构就是一种可以支撑网络安全运营的架构,在下图中,我们可以清晰地看见其包括左侧的安全分析与情报和右侧的各种安全产品。大型企业需要自行搭建或基于商业定制来实现安全分析情报系统,右侧的各种安全产品则需要通过标准化接口进入安全分析与情报系统中间,并结合外部的威胁情报和其他第三方 API 进行分析,最终实现统一的策略管理。

企业的基础是身份架构的动态上下文,即零信任。策略要求的身份和上下文权限管理和访问控制框架。2022 年底美国国防部提出的零信任战略的实施计划时间跨度是 8 年,具体涵盖数十种标准模块。在此框架中,需要建立基于动态上下文的访问控制架构以及改造现有业务系统。这是一个复杂和困难的任务,需要在建设过程中不断进行研究和创新。

近两年的网络安全建设趋势包括:BizDevSecOps 敏捷开发、XDR 扩展检测响应、入侵攻击模拟、攻击面管理、安全运营服务、软件供应链开发的安全、数据安全平台、云原生应用保护、安全访问服务边缘以及 API 安全防护等。这些技术解决方案可以帮助企业有效应对各种安全威胁和攻击,并保护关键财产和资产免遭未知攻击的危害。

随着更多数据和敏感信息存储在云端,网络安全已成为数字化时代中一个重要议题。企业必须深入了解各种安全威胁和攻击,并寻求创新的网络安全技术来应对这些威胁。只有这样,企业才能确保在数字化时代更加安全和可靠,同时维护自身业务的可持续性。

网络安全作为数字经济发展的基础和前提,其问题的解决需要全社会共同努力,也需要政府和企业的合作。政府应加强网络安全监管和立法,促进网络安全产业的发展,同时企业也要加强网络安全投入和合作,提高网络安全的整体水平,为数字化时代的发展提供保障。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/698177.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vscode vue-helper插件导致vscode 自动换行快捷键失效

vue-helper插件:代码提示,点击文件路径快速跳转。 vue-helper导致vscode功能异常:自动换行的快捷键(alt Z)失效了。 因为我平时看代码的时候喜欢 换行和不换行之间来回切换,所以这个alt Z 我是经常用的。…

URL缩短服务:复杂问题的简洁解决方案

项目简介:TinyURL是一项在线服务,允许用户将长网址缩短为简洁的短网址,以便于分享和使用。这种服务尤其适用于社交媒体和电子邮件,因为这些平台对链接长度可能有限制。TinyURL的使用非常简单,只需在它的网站上输入长网…

【 Android11 WiFi开发 一 】WiFi列表获取与展示

前言 最近在Android11上开发了WiFi相关功能,涉及到WiFi列表的获取、连接有密码的WiFi、连接已保存的WiFi、忘记连接的WiFi、添加其他WiFi。涉及到的知识点较多作以分篇记录,本篇将介绍WiFi列表的获取与展示。 说明 下面梳理下WiFi列表获取流程&#xff1…

白嫖的text2video模型ZeroScope_v2

ZeroScope是一种基于ModelScope的视频生成模型,可以通过文本生成16:9的高质量视频。 Zeroscape 是一种基于 Transformer 架构的语言生成模型,其中包括了多种不同的变体和版本。其中,zeroscape_v2 是一种较新的模型,相较于之前的版…

浅谈电气火灾监控系统在高层建筑的应用

摘要:通过介绍上海某高层建筑电气火灾监控系统设计情况,对电气火灾监控系统工作特点和具体设计内容进行说明,同时提出一些设 计过程中需注意的事项,供业内人士借鉴,以期增进对电气火灾监控系统设计的重视,…

【vim】Linux种的vim

:q quit (close window) :w save (“write”) :wq save and quit :e {name of file} open file for editing :ls show open buffers :help {topic} open help :help :w opens help for the :w command:help w opens help for the w movement <ESC>进入vim模式 &l…

Python如何调用C库(Windows Linux)

软硬件环境 ubuntu 18.04 64bitwindows 10 64bitPython 3.8GCC 4.9visual studio 前言 在做 python 开发中&#xff0c;经常会碰到&#xff0c;需要通过调用 C 的一个动态链接库来获取相应的值。本文详细讲解了 Windows 和 Linux 2个平台上的不同实现。 linux版的动态库 写个简…

搬运/移植Anaconda配置的项目注意事项

从旧电脑上将项目搬运至新电脑时&#xff0c;搬运项目的时候&#xff0c;将原项目的环境也拷贝过去了&#xff0c;发现出现了问题&#xff0c;使用pip进行安装库的时候&#xff0c;怎么都用不了。错误内容为&#xff1a; Fatal error in launcher: Unable to create process us…

【算法与数据结构】541、LeetCode反转字符串 II

文章目录 一、题目二、解法三、完整代码 所有的LeetCode题解索引&#xff0c;可以看这篇文章——【算法和数据结构】LeetCode题解。 一、题目 二、解法 思路分析&#xff1a;本题自己写了一个swap函数&#xff0c;用来反转字符串&#xff0c;也可以用库函数reverse。然后是用in…

一文学会使用键盘控制moveit2机械臂模型

文章目录 前言一、官方样例实现软件版本bug修复运行测试 二、gp110机械臂控制文件添加文件修改编译工程运行测试 总结 前言 在之前文章的基础上相信大家已经学会了如何搭建一个机械臂模型&#xff0c;那么我们如何对其进行控制呢&#xff0c;上网检索了一下没找到能清晰指导实…

3.2 Java标识符

3.2 Java标识符 关键字&#xff0c;Java中一些预先设定好的单词被称为关键字常用关键字如下图所示 图中的关键字都是Java预先设定好的&#xff0c;在平时应用中不能用这些关键词作为名字来使用。因为Java已经赋予这些关键字一些意义不能直接使用&#xff0c;这些关键词是Java中…

真实遇到Redis双写一致性问题

今天工作中接到一个bug&#xff0c;产品那边描述&#xff0c; 在后台添加一个供应商后前台无法展示。 是个例还是全部&#xff1f;他说应该是个例。 开始分析。。。。。。。 首先数据库查询可以查出新添加的这个供应商的&#xff0c;说明添加成功的&#xff0c;唯一的问题肯定…

Baltamatica 北太天元 —— 基于模拟退火算法的旅行商问题

文章目录 北太天元&#xff08;Baltamatica&#xff09;简介Baltamatica 复现基于Matlab的旅行商问题问题描述模拟退火算法Metropolis准则算法流程图&#xff1a; Demo1&#xff1a;只考虑累计距离&#xff0c;通过模拟退火算法求解最短路径matlab代码&#xff1a;Baltam代码&a…

Go 语言基础语法:Hello World 实例(涉及定义变量;fmt 包、Print、Println、Printf)

Hello world实例 package mainimport "fmt"func main() {fmt.Println("Hello, World!") } 编译 运行 go run hello.go Hello, World! go run 做了编译和执行两动作&#xff0c;编译会生成 hello 文件&#xff0c;执行完成后此文件会被删除。 web展示 …

STM32外设系列—L298N

文章目录 一、L298N简介二、L298N电路图三、L298N使用方法四、L298N驱动电机实例4.1 麦克纳姆轮简介4.2 定时器PWM配置4.3 智能车行驶控制 五、拓展应用 一、L298N简介 L298N是SGS公司生产的一款通用的电机驱动模块。其内部包含4路逻辑驱动电路&#xff0c;有两个H桥的高电压大…

java并发编程 3:synchronized与锁(重点)

目录 共享问题synchronized锁及使用synchronized代码块synchronized 修饰成员方法synchronized 修饰静态方法 变量的线程安全分析成员变量和静态变量是否线程安全局部变量是否线程安全常见线程安全类 synchronized底层原理Java对象头Monitor管程字节码看原理 锁状态及转换四种锁…

vscode 快速修复(quick fix) 快捷键(Ctrl + .)被占用问题解决方法

vscode 快速修复(quick fix) 快捷键(Ctrl .)被占用 微软拼音的中/英文标点切换的快捷键为Ctrl .&#xff0c;与 vscode 快速修复(quick fix)快捷键冲突。修复方法如下&#xff1a; 切换到微软拼音&#xff0c;在输入法中或英字上&#xff0c;点击右键。 再点设置 - 按键。 …

MTK平台WLAN的Roaming机制和案例log解析

一 、WLAN漫游简介 [百度百科]:当网络环境存在多个相同SSID的AP,且它们的微单元互相有一定范围的重合时,无线用户可以在整个WLAN覆盖区内移动,无线网卡能够自动发现附近信号强度最大的AP,并通过这个AP收发数据,保持不间断的网络连接,这就称为无线漫游。 简单来说:WLA…

Flink中时间和窗口

文章目录 一、时间定义二、水位线(Watermark)1、概念2、水位线特征3、生成水位线3.1 水位线生成策略&#xff08;Watermark Strategies&#xff09;3.2 Flink 内置水位线生成器3.3 自定义水位线策略 4、水位线的传递 三、窗口(Window)1、概念2、窗口分类2.1 驱动类型分类2.2 窗…

chatgpt赋能python:Python输入之后的运行过程

Python输入之后的运行过程 在Python中&#xff0c;输入是必不可少的一部分&#xff0c;它使我们能够更加交互和动态地使用这门语言。在本篇文章中&#xff0c;我们将介绍Python输入的运行过程&#xff0c;包括如何读取和处理输入以及输入与程序运行的交互方式。 什么是Python…