首頁 > 區塊鏈 > 正文

區塊鏈專家預言:未來任何企業都可發行自己的代幣!

分類:新聞社群學會社群學會 2019-11-10 06:45

  

  作者| 卡特里娜·林迪(Caterina Rindi)

  rindiconsulting.com的創始人及負責人,美國開端計劃項目技術委員會研究員。現任G-Research開源社區(計算機科學領域最為活躍的社區)總監。

  林迪自2013年以來一直從事比特幣/區塊鏈生態系統的研究,向非技術領域的個體介紹比特幣和底層區塊鏈協議,組織與比特幣有關的會議和活動,與加密貨幣初創公司以及其他金融科技客戶合作,被譽為“區塊鏈布道師”。

  2019年2月中旬,美國大行摩根大通宣布推出數字代幣JPM coin,成為美國第一家宣布正式發行數字貨幣的大型銀行,由此開啟企業區塊鏈和機構采用區塊鏈的元年。當數字貨幣以一往無前的趨勢來到人們面前的時候,或許大家并未反應過來區塊鏈的強大之處。如果你在過去十年中一直關注銀行,投資或加密貨幣,則可能對“區塊鏈”(比特幣背后的記錄保持技術)很熟悉。或許區塊鏈與資本產生聯系的那一刻開始就決定了它的跌宕浮沉。

  

  1、什么是區塊鏈?

  在嘗試了解有關區塊鏈的更多信息時,你可能最常聽到的定義是這樣的:“區塊鏈是一種分布式、去中心化的公共分類帳。”好消息是,區塊鏈實際上比定義聽起來更容易理解。如果這項技術是如此復雜,為什么要稱其為“區塊鏈?”,從最基本的層面上講,區塊鏈實際上只是一個區塊鏈,而不是傳統意義上的區塊鏈(區塊鏈的英文blockchain有車鏈子的意思)。在這種情況下,當我們說“塊”和“鏈”時,實際上是在談論存儲在公共數據庫(“鏈”)中的數字信息(“塊”)。

  區塊鏈上的“塊”由數字信息組成。具體來說,它們包括三個部分:

  一、存儲有關交易的信息,例如你最近從亞馬遜購買的交易的日期,時間和金額。(注意:此亞馬遜示例用于說明性購買;亞馬遜零售不適用于區塊鏈原理)

  二、存儲有關誰參與交易的信息。從亞馬遜購買的商品,會將您的姓名和亞馬遜公司一起記錄下來。您的購買記錄不會使用您的真實姓名,而是使用唯一的“數字簽名”(例如用戶名)記錄。

  三、存儲將其與其他塊區分開的信息。就像人與人之間的名字一樣,我們之間的區別是,每個塊存儲一個唯一的代碼,稱為“哈希”,使我們能夠區分每個塊。假設您在亞馬遜上購物,但是在運輸過程中,你因為各種原因需要第二次購買這些東西。即使你的新交易的詳細信息看上去與之前的購買幾乎相同,但由于它們的獨特代碼,我們仍然可以區分開。

  區塊鏈的工作模式不會使黑客無法進行攻擊,但確實會讓他們的攻擊毫無用處。如果黑客想要對區塊鏈發起攻擊,他們將需要像其他所有人一樣以5.8萬億的幾率解決復雜的計算數學問題,而組織此類攻擊的成本肯定會超過收益。

  2、區塊鏈對企業的影響

  據畢馬威對來自12個國家的740多名全球科技企業家的調查顯示,48 %的高管認為未來三年內,區塊鏈可能會改變他們的經營方式。在未來十年內,區塊鏈應用中,最關鍵的變化就是身份的ID,也就是相關數據的整合和分布式使用。例如,醫療記錄的擁有者是個人。也許未來,來自不同醫生,不同醫院,不同國家的醫療記錄都具有可移植性,而區塊鏈版本的醫療記錄和追蹤中包含的隱私模塊,都能很好地保護個人的身份。

  我們現在比較重要的身份信息有駕駛證、醫療記錄、身份證、護照等,而且目前它們都分屬于不同的系統。未來,如果這些信息都整合進一個記錄,并且由我們本人擁有,由我們來決定醫生、警察可以查看的模塊范圍,那么我們就可以更好地使用自己的信息,并且在需要的時候分享給相應的機構。

  傳統企業想要快速發展,需要借助新技術、新產品、新方式來提升效率,或改變自己現有的獲利模式。在這其中,我覺得ICO(首次代幣發售)是個很好的募集資金的工具,一方面,它可以吸引許多中小投資者,不過要格外關注ICO的相關規定和限制要求。另一方面,如果公司可以接受加密貨幣支付的方式,他們就可以利用區塊鏈的優勢。對這些企業來說,所有的數據數字化、標準化,用區塊鏈技術儲存很重要。我想這對小公司來說,尤為重要。當然,也要取決于不同的行業,每個行業有具體的應用。

  以生產制造類的應用為例,如果在生產制造類行業存在任何的問題或欺詐,區塊鏈就可以被用來追蹤產品的真實性。例如,在正品原版商品上加上追蹤裝置或一個二維碼,就可以追蹤到產品從出庫到到達消費者手上的全過程。同樣,如果他們需要追蹤產品組件的路徑,供應鏈追蹤就是個很好的監管應用。它可以在小的閉合許可的區塊鏈上實現,也就是只有一些合作伙伴能看到。當然,也可以設置一個永久的分類賬戶,用于追蹤所有的地點和條件,這種情況可以讓審計工作非常簡單,同時還能防止欺詐的情況發生。

  以與人打交道比較多的服務業來說,區塊鏈對服務業的影響主要有以下兩方面的轉變:第一個是支付方式的改變,也就是接受使用另一種支付方式,使用加密貨幣支付;第二個是從業經歷方面的記錄,類似于履歷表。服務業關鍵是要有合格的專業人員來進行某一項服務,他們要獲得一定的認證、文憑或證書去證明他們獲得了某些方面的技能。服務業從業人員如果換工作,他們當然可以帶著這些證書的復印件去證明自己。但如果他們把證書丟了,或者碰上難民潮,就會很麻煩。而區塊鏈技術可以以數字的形式將其永久記錄,這將是另一種應用。我不知道現在是否已經有了這樣的應用,但是我相信這一對于需要合格技能人員的服務業來說非常重要。

  

  3、區塊鏈對金融支付的影響

  以貼近生活的支付方式來說,我們通常采用的支付方式有銀行卡、現金和移動支付。這三種支付方式都有各自的缺點,比如銀行卡只能通過POS機做第三方結算,人們很少隨時隨身攜帶大量現金,手機支付會發生錢被盜用或多刷的情況。

  而區塊鏈其中一個最大的優勢是它可以做小額支付,相對傳統來說非常小的支付。以網上讀報為例,我們現在一般是訂閱服務,使用區塊鏈之后,你只要就你閱讀的一篇故事進行付費。不論是購買內容還是購買服務,這些小額支付可以實現很多不同的模式,而且支付頻次也會更多。所以區塊鏈在未來完全可以改變我們的支付方式。

  最開始的加密貨幣,像比特幣,不由任何一個政府、公司或銀行控制。所以,這個支付形態是革命性的改變。這是第一次錢不再由一個中央機構來發行。它本身就意味著稅收、資產類別也會不同,外匯市場也完全不一樣。它是數字的,不存在任何實體形式。

  再補充一點,那就是加密貨幣的所有權。比特幣和現金、存款是完全不同的概念。它就是一種存在于我們手機或電腦里的數字代幣,這是一種新的所有權。這種模式就意味著它不可能被沒收。這是完全不同的模式。

  不妨這樣想象一下,你的錢在哪里?要么在你口袋里,要么存在銀行。而比特幣呢?沒有必要用一個銀行來保存它。你把錢存在銀行,銀行就需要給你提供資金安全上的保障。但比特幣存在在你的手機或電腦上,不需要銀行保管。所以銀行不知道你有多少比特幣,如果國家要對你購進或售出一個比特幣進行征稅,他們不見得能用現在的方式去追蹤到錢的流向,當然也包括不規范的錢。比特幣只是加密貨幣中的一種,實際上現在有數百種加密貨幣。你可以擁有所有這些通用代幣,這是你個人擁有的東西,而不是某個中介或托管代理持有的東西。

  

  4、區塊鏈技術的缺陷及其應對

  區塊鏈發展到現在,還有很多不足之處。

  一是開發者的空缺。現在社會,不是所有的東西都數字化了,很多的記錄和信息仍存在紙張上,所以開發者要做的事情還有很多,而現在開發者還都重在開發技術。

  二是監管環境不明朗,難以捉摸,每個國家對待區塊鏈技術的態度不一樣。鑒于監管缺失下的金融創新是2008年金融危機的重要解釋,從10月召開的G20財政和央行部長級和副部長級會議達成的共識來看,官方對虛擬貨幣的創新仍持謹慎態度。除此之外,還有交易時間慢、每秒可操作筆數有限、手續費略貴、隨著交易增加區塊鏈文件會越來越大等問題。想象一下,當你想要改變區塊鏈數據庫時,都要等待15秒左右的時間,每天會有巨大的數據要求被記錄,這會浪費很多時間。如果你曾使用過比特幣,那你很有可能會遭遇1個小時、甚至1天的交易確認時間需要等待。不過我相信,隨著區塊鏈變得越來越流行,這些問題需要得到解決。

  開發者的空缺該如何被填補?我想這是所有人都能參與進來的項目。像一些大公司,比如IBM有一個自己的區塊鏈服務產品叫BAS,做概念驗證項目。聯合國世界食品項目也在用區塊鏈技術做難民食品分發。有很多類似的例子。還有一些初創公司,比如澳大利亞的一個初創公司Power Ledger,利用區塊鏈技術給農村做能源分配和支付的。還有Keybase,專門做個人識別追蹤的公司。這些初創公司規模都很小,但都有自己產品的解決方案。還有一些個人。比如音樂家使用區塊鏈技術直接和消費者對接,直接從消費者處收款。這就是小額支付。他們利用區塊鏈追蹤音樂所有權和特許使用費。這也是專利追蹤的一個例子。

  

  5、區塊鏈的未來

  也許你要說,現在有數百種加密貨幣,就意味著現在有數百套代幣體系,這本身不是一件很復雜的事情嗎?未來是不是也只能有少數加密貨幣能存活下來?我給你舉個例子,每種資產都有其區域。它可以以不同的形態發一個數字貨幣,但它一定要有個錨定的東西。比如全球貨幣,最早我們的貨幣錨定的是黃金,后來發現錨定黃金不對,后來就都去錨定美元。當錨定美元之后,就有了個恒定值,拿美元做一個度量單位。所以,即使有一萬種貨幣都不可怕,只要在一個區域內錨定一個貨幣,大概只用一個簡單公式就可以兌換。

  既然這個問題很好解決,那我想未來也許會出現一種自由形態的商業之間的token,或者任何企業都可以發行自己的代幣。但代幣之間需要互相聯系、可以互相操作。如果一個餐館有自己的代幣,它不與別的幣種合作的話,自己肯定也不能存活下來。它需要一個生態系統或市場讓餐館與其他的商業活動發生聯系。所以可能一個城市有自己的代幣生態系統,可以讓這個城市不同行業間可以進行交換。個人也是一樣的,個人代幣由公司發行、創建,它們的可用性也同樣取決于是否有發生交換的市場、機構或商業活動。比如,我有林迪代幣,凱特有凱特代幣,我的林迪代幣要被凱特代幣接受才行。

  區塊鏈是一個工具,我們才剛開始學習使用它,隨著現在計算機迭代的速度越來越快,現在我們不能完全真的預測未來20年、50年它會發展成什么樣子,但毋庸置疑的是,它必將影響深遠,尤其是在智能合約、共享經濟、知識產權保護、供應鏈審核、文件儲存、預測市場等方面。

  ====延伸閱讀==============


深度 | 零信任網絡安全當前趨勢一、前言

  本文介紹ACT-IAC(美國技術委員會-工業咨詢委員會)于2019年4月18日發布的《零信任網絡安全當前趨勢》(《Zero Trust Cybersecurity Current Trends》)報告的主要內容。

  該報告的目錄如下:

  執行摘要

  項目背景

  何為零信任

  建立信任是基礎

  零信任的好處

  部署零信任的建議步驟

  聯邦政府中對零信任的挑戰

  最后結論

  筆者之前的文章《網絡安全架構 | 零信任架構正在標準化》,介紹了美國國家標準技術研究所(NIST)和美國國防部國防創新委員會(DIB)對零信任的認識。

  DIB可以視為美國軍方的代表;

  NIST可以視為美國標準(或美國民間)的代表;

  ACT-IAC這一篇可以視為美國聯邦政府的代表。

  從不同的角度看看,也是蠻有意義的。

  筆者計劃,在介紹完《零信任網絡安全當前趨勢》這個報告之后,再次放出對NIST《零信任架構》草案的詳細介紹(之前的介紹只是非常概要的)。原本是想等到NIST放出正式標準后,再全文翻譯的。可是,日子只會溜走,等待只會遺憾。

  相比《零信任網絡》一書,上述這些材料雖然薄了點,但也算是美國比較官方的零信任材料,還是非常值得學習借鑒的。若不細看上幾遍,不那么容易領會精髓。

二、項目背景

  美國技術委員會(ACT)是一個非營利性的教育組織,旨在建立一個更加高效和創新的政府。

  ACT-IAC(美國技術委員會-工業咨詢委員會)提供了一個獨特的、客觀的、值得信賴的論壇,政府和行業高管正在共同努力,通過使用技術來改進公共服務和代理業務。

  本報告所載的調查結果和建議是以協商一致為基礎的,并不代表任何特定個人或組織的意見。

  為了保持其合作過程的客觀性和完整性,ACT-IAC不接受政府資助。

  2017年5月,總統成立了美國技術委員會(ATC),以促進聯邦政府安全有效地使用IT,并指示它編寫一份關于聯邦IT現代化的報告。2017年晚些時候發布的IT現代化報告和相關的行政命令2,將使機構“……從保護他們的網絡邊界和管理傳統的物理部署,到保護聯邦數據和云優化部署”。他承認,這項工作的成功需要新的方法和戰略。

  2018年5月,聯邦首席信息官理事會服務、戰略和基礎設施委員會要求ACT-IAC承擔一項與零信任(ZT)和潛在聯邦機構采用有關的項目。與此同時,聯邦機構將從2023年3月開始,將網絡服務從目前的總務管理局(GSA)合同轉到新的企業基礎設施解決方案(EIS)合同。聯邦政府有一個獨特的機會,來利用IT現代化和EIS過渡的匯合,以深刻變革機構的網絡服務交付和數據保護。

  ACT-IAC建立了政府和工業志愿者的項目團隊,主要來自其網絡、電信和網絡安全社區。他們的工作被設計為評估ZT技術和服務的技術成熟度和可用性,并識別和解決與潛在的聯邦機構采用相關的其他重要問題。

  該項目側重于兩個工作流程:

  第一個工作流程:評估了市場上支持ZT的實際工具,并確定了尚未實現的概念化能力。市場研究側重于評估技術成熟度和準備度、適合性、可擴展性和基于實際實現的可承受性。

  這包括六家公司(Cisco, Duo, Palo Alto, Zscaler, Fortinet, Cyxtera)的展示和演示,他們已經向商業和公共部門提供了其產品和服務中的ZT元素。

  第二個工作流程:主要集中在信任算法上。這些動態算法用于生成信任分數,這對于全面的ZT解決方案是必不可少的。信任分數用于根據定義的標準授予、限制或拒絕訪問。項目團隊開發了對現有信任算法工作的理解,以向聯邦機構提供關于這個主題的建議。

三、執行摘要

  今天的系統正在擴展和演變為移動和云的環境,將傳統的基于邊界的網絡安全方法擴展到了臨界點。

  一種稱為“零信任(ZT)”的新方法,可能大幅改變和提高機構保護他們的系統和數據的能力。

  ZT是一個安全概念,其基礎是組織需要主動控制人員、數據和信息系統之間的所有交互,以將安全風險降低到可接受的水平。

  ACT-IAC被聯邦CIO理事會要求評估ZT技術的成熟度,它們的準備性和在政府中的適用性,以及如果他們選擇使用ZT,機構將面臨的問題。本報告提供了該評估的結果。

  現代IT安全解決方案需要結合幾個最小特性:

  1)在信任框架內隔離用戶、設備、數據和服務,以確保每一個訪問請求都被驗證并故意允許或不批準;

  2)能抵抗攻擊和對攻擊有彈性,而沒有大的管理負擔;

  3)能夠容易、快速地(如果不是自動地)適應不斷變化的服務環境,也沒有很大的管理負擔。

  ZT通過處理所有用戶、設備、數據和服務請求,來滿足這些特性。

  ZT本質:它從一個組織中所有資產都是開放和可訪問的傳統安全策略,轉變為需要持續的身份驗證和授權才能訪問任何資產。這個根本的變化是ZT的本質。ZT不是你要買的東西,它是一個安全概念、策略和架構設計方法。

  ZT解決方案現狀:ZT解決方案是廣泛可用的,目前正在私營部門使用。市場上也存在著良性競爭。目前沒有一家供應商提供單一的、整體的ZT解決方案。要獲得一個全面的解決方案,需要集成多個供應商的產品和服務。一些不同的ZT架構方法可供機構選擇。

  實施ZT的條件:

  實施ZT不需要大規模更換現有網絡或大量獲取新技術。ZT應該增加其他現有的網絡安全實踐和工具。許多聯邦機構已經在其基礎設施中擁有ZT的元素,并遵循在日常運作中支持它的實踐。諸如身份憑證和訪問管理(ICAM)、基于信任算法的訪問標準、自動策略決策和連續監視等元素,是成功的ZT的關鍵補充。

  ZT采用的是漸進式方法。它在規模、步調、風險偏好和最終實現程度上給機構提供了很大的自由度。然而,在開始實施ZT之前,組織必須牢牢把握他們的用戶和他們的角色、他們的數據和他們的技術資產。

  實施ZT需要“整個機構”的努力。由于ZT可以影響任務計劃系統的安全性、風險性和性能,機構負責人和受影響的項目負責人必須與IT人員一起合作設計和實施ZT。

  ZT需要由任務驅動,而不是只為了自己的利益而由IT驅動。

四、何為零信任

  2004年,零信任作為一個安全設計的概念,由Jericho論壇引入, Jericho論壇是一個總部設在英國的首席信息安全官(CISO)群體。他們看到由于云和移動計算的加速使用,導致訪問和授權的方式改變之后,這個有遠見的團體假設了一個安全模型,這個模型對于傳統的邊界正在消失或變得不相關的世界是正確的,工作流正在移動到云,而移動端點對于應用程序訪問正成為規范。

  近年來,我們看到了這一加速,因為向健壯、快速的5G網絡移動,導致一些組織懷疑他們是否應該提供網絡服務。

  2010年, John Kindervag(約翰德金瓦格)在Forrester進行研究時,創造了“零信任”或“零信任網絡”這一術語,以解決Jericho論壇提出的問題。從那時起,零信任的興趣增加,作為解決溶解或不斷移動邊界的潛在安全方法。

  大多數現有的企業網絡都是扁平的,即數據和用戶網絡之間幾乎沒有分離。傳統的中心輻射網絡模型的弱點在于其架構。通過防火墻跨越信任與不信任之間的鴻溝,從本質上說是危險的。相反,零信任不再區分“內部”和“外部”網絡周邊。

  一般來說,零信任:

  提供用戶從任何地方以任何方式訪問任何地方的數據的一致性安全策略;

  在訪問服務和/或數據時,采取“從不信任并始終驗證”的立場;

  無論源于何處的請求位置,都需要持續授權;

  增加整網可視性和分析性。

  此外,零信任依賴于五個基本斷言:

  網絡總是被認為是懷有敵意的;

  網絡外部和內部威脅始終存在;

  網絡位置不足以決定網絡中的信任;

  每個設備、用戶和網絡流都經過認證和授權;

  策略必須是動態的,并根據盡可能多的數據來源進行計算。

五、零信任概念安全模型的六大支柱

  零信任可以被認為是一項戰略舉措,與組織框架一起,使決策者和安全領導人能夠達成務實和有效的安全實現。

  1)零信任的支柱

  概念安全模型有助于理解和組織這些組件。零信任安全模型見下圖:

  

  任務焦點

  IT能力存在于組織內,是為了使任務得以實現,而不是為了自身目的而存在。這種邏輯可以擴展到零信任。信息保護的需求應該由任務驅動,由IT組織來完成。IT組織應該與任務和高層領導一起工作以獲得支持,并為創建對于零信任的組織需求而奮斗。

  數據基礎

  零信任架構的目的是保護數據。對一個組織的數據資產的清晰理解,是成功實現零信任架構的關鍵。組織需要根據任務關鍵性,來分類他們的數據資產,并使用這些信息來開發數據管理策略作為其整體ZT方法的一部分。

  支柱1-用戶:人員/身份安全

  可信用戶的持續身份驗證對ZT至關重要。這包括使用身份、憑證和訪問管理(ICAM)和多因素認證(MFA)等技術,并持續監測和驗證用戶可信度,以管理其訪問和權限。防護和保護用戶交互的技術,如傳統的Web網關解決方案,也很重要。

  支柱2-設備:設備安全

  實時的網絡安全態勢和設備的可信性是ZT方法的基本屬性。一些“記錄系統”解決方案(如移動設備管理器)提供可用于設備信任評估的數據。此外,對每個訪問請求應進行其他評估(例如,入侵狀態的檢查、軟件版本、保護狀態、加密啟用等) 。

  支柱3-網絡:網絡安全

  有人認為,邊界保護對于網絡、工作流、工具和操作變得越來越不重要。這不是由于單一的技術或用例,而是許多新技術和服務的匯聚,允許用戶以新的方式工作和通信。零信任網絡有時被描述為“無邊界”,這有點誤入歧途。零信任網絡實際上試圖從網絡邊緣和片段中移動邊界,并將關鍵數據與其他數據隔離。周界仍然是一個現實,盡管是以更細粒度的方式。傳統的基礎設施防火墻邊界“城堡和護城河”的做法是不夠的。邊界必須更接近于數據與微分段,以加強保護和控制。

  隨著代理將其網絡部分或完全過渡到軟件定義網絡(SDN)、軟件定義的廣域網(SD-WAN)和基于Internet的技術,網絡安全正在擴展。關鍵是:(a)控制特權網絡訪問;(b)管理內部和外部數據流;(c)防止網絡中的橫向移動;(d)具有可視性,以便對網絡和數據流量進行動態策略和信任決策。分段、隔離和控制網絡的能力,仍然是零信任網絡安全的關鍵點。

  支柱4-應用:應用程序和工作負載安全

  確保和適當地管理應用層以及計算容器和虛擬機是ZT采用的核心。具有識別和控制技術堆棧的能力,有助于更細粒度和準確的訪問決策。毫無疑問,多因素身份驗證(MFA)是在ZT環境中為應用程序提供適當訪問控制的一個日益關鍵的部分。

  支柱5-自動化:安全自動化和編排

  和諧、成本高效的ZT充分利用安全自動化響應工具,通過工作流自動化跨產品的任務,同時允許最終用戶的監督和交互。安全操作中心(SOC)通常使用其他自動化工具進行安全信息和事件管理(SIEM)以及用戶和實體行為分析(UEBA)。安全編排連接這些安全工具,并協助管理不同的安全系統。這些工具可以以集成的方式工作,大大減少體力勞動和事件反應時間,并降低成本。

  支柱6-分析:安全可見性和分析

  你不能對抗一個你看不見或無法理解的威脅。ZT利用諸如安全信息管理、高級安全分析平臺、安全用戶行為分析和其他分析系統這樣的工具,使安全專家能夠實時地觀察正在發生的事情和更智能地定向防御。對網絡相關事件數據的分析,有助于在實際事件發生之前制定主動安全措施。

  2)其它零信任安全模型

  其它幾種模型可用于幫助組織理解概念并指導他們在其環境中引入零信任的努力:

  零信任擴展( ZTX )生態系統框架:由Forrester開發,該框架被描述為一個安全架構和運行手冊。

  持續適應性風險和信任評估(CARTA)模型:來自Gartner,CARTA被描述為一種在高級威脅環境中支持數字業務轉型的方法,這種環境需要一種新的安全方法。零信任可以是整個CARTA安全方法的子組件。

  3)隱私關注

  將隱私集成到ZT架構設計和生命周期過程中是非常重要的。

  隨著我們將計算推向“邊緣”,導致日益復雜的IT信息系統和設備的世界,圍繞IT投資的隱私問題也在增加。

  將隱私控制到安全控制目錄的完全集成,是下一代NIST SP 800-53(Rev 5)安全和隱私控制標準的主要目標。

  ZT實施可能有新的和不同的方法,來監視用戶行為和/或跟蹤用戶身份。ZT從業者需要確保他們遵守適用的隱私法律、法規、標準和政策。

  通過與機構隱私官員密切協調設計和開發工作,這一領域的成功是可以實現的。特別重要的是,根據20026電子政務法第208條的要求,確保所有的ZT實施在機構隱私影響評估(PIA)中有適當的披露。

  4)谷歌“BeyondCorp”模型

  谷歌“BeyondCorp”模型是關于零信任實現的最早討論和文檔化的例子。

  BeyondCorp提供了一個實際的零信任實現的例子。雖然Google是一家商業企業,但其許多內部組件應該是任何企業都熟悉的。

  BeyondCorp基于原始零信任前提:傳統的基于邊界的安全不足以保護內部網絡和數據。此外,谷歌認識并促進云技術的發展,并將應用程序從本地數據中心移動到云提供的應用程序和服務。

  BeyondCorp零信任支柱:

  從特定網絡的連接,不得確定您可以訪問哪些服務;

  到服務的訪問權限,基于我們對您和您的設備的了解授予。

  所有到服務的訪問,必須經過認證、授權、加密。

  

  BeyondCorp組件:可以映射到上述零信任支柱的以下組件:

  單點登錄

  訪問代理

  訪問控制引擎

  用戶清單

  設備清單

  安全策略

  信任知識庫

  組件交付方式:

  這些組件是作為Google云平臺的一部分交付的,許多組件是由Google集成訪問代理交付的。由于這是一個只通過云的交付策略,所以使用基于虛擬軟件的解決方案,來配合軟件定義邊界的使用是必要的。應用程序被遷移到云中,在云中可以交付細粒度的訪問控制。這消除了授權應用程序訪問谷歌Intranet的必要性。

  Google使用一種基于代理的方法作為強制點,來控制對在Google云平臺上交付的托管應用程序的訪問。該代理方法已被改進,并作為云身份感知代理產品交付,它控制了零信任的基本支柱。

六、建立信任是基礎

  作為一個框架,零信任意味著天生的不信任(“ 默認拒絕”),需要一種強調 持續監測和評估的 自適應部署模型。

  問題一:在這種 以信任為中心的轉變中,首要的問題之一是“我們如何確定某事物的 可信度?”許多安全組織很難回答這個問題。

  傳統程序:假定所有數據和事務都是可信的,而實際上,入侵、數據丟失、惡意參與者等都會降低信任。

  零信任:則是按動了 信任計算,通過假設所有數據和事務從一開始就不受信任。

  問題二:新的問題是“我們如何獲得 足夠的信任?“雖然一些關鍵概念和組件可以應用于所有部署,但沒有可應用于每個組織的 固定公式。信任會隨著組織的需要和關注而改變。

  1)零信任三角

  零信任環境集成了數據、用戶、設備、應用程序的控制,以管理所有事務的可信性(參見下圖:零信任三角)。

  

  信任引擎:是一種用于通過賦予 信任分數來動態評估網絡中的用戶、設備或應用程序的總體信任的技術。信任引擎使用計算出的信任分數,為每個事務請求做出基于策略的授權決策。

  信任分數:是由組織預先定義或選擇的因素和條件計算出的值,用于確定給定用戶、設備或應用程序的可信性。諸如位置、時間、訪問時長和采取的行動等信息,是確定信任分數的潛在因素的例子。

  微分段:是一種安全技術,能夠將細粒度安全策略分配給數據中心應用程序, 粒度可以降到工作負載級別和設備層面。這意味著安全策略可以與虛擬網絡、虛擬機、操作系統或其他虛擬安全目標進行同步。

  在零信任三角內,信任引擎通過使用信任分數來評估進入網絡的任何代理的可信性。

  代理(或“網絡代理” ):是指在網絡請求中已知的關于參與者的 數據組合的術語,通常包含用戶、應用程序、設備。該數據組合,根據需求實時地查詢,以提供情境上下文以使最佳授權決策成為可能。在計算出信任分數之后, 用戶、應用、設備、分數被綁定以形成代理。然后, 策略可以應用到代理上,以授權請求。

  2)零信任架構中的控制和數據平面

  零信任架構基于控制平面/數據平面模型(見下圖):

  

  控制平面:由 接收和處理來自希望訪問(或準許訪問)網絡資源的 數據平面設備請求的組件組成。控制平面協調和配置數據平面。

  數據平面:零信任架構中的幾乎所有其他事物都被稱為數據平面。數據平面包含所有應用程序、防火墻、代理、路由器,它們直接處理網絡上的所有流量。

  圖中所示的架構,支持訪問受保護資源的請求,該請求首先通過控制平面發出,其中設備和用戶都必須經過身份認證和授權。細粒度策略可以應用于該層,可能基于組織中的角色、一天中的時間、或設備類型。訪問更安全的資源,還可以要求更強的身份驗證。

  一旦控制平面決定允許請求,它將 動態配置數據平面,以接受來自該客戶端(并且僅限于該客戶端)的流量。

  此外,它還可以協調請求者和資源之間 加密隧道的細節。這可以包括臨時的一次性使用憑據、密鑰和短暫端口號。

  雖然可以在這些措施的強度上做出一些折衷,但 基本思想是:一個權威的來源或可信的第三方,被授予一種能力,即基于各種輸入,能夠實時地認證、授權和協調訪問。

  代理中包含的豐富化信息,允許非常靈活但細粒度的訪問控制,它可以通過在策略中包括評分組件來適應不同的條件。如果請求被授權,則控制平面向數據平面發送信號以接受傳入的請求。

  此操作還可以配置加密詳細信息。加密可以應用于在設備級、應用級或兩者之上的靜止數據和移動數據。至少需要一個用于保密性。

  利用這些認證和授權組件,以及在協調加密信道的控制平面的幫助下,零信任模型可以 斷言網絡上的每一個流,都是經過認證和預期的。

  主機和網絡設備可以丟棄尚未應用所有這些組件的流量,從而顯著降低敏感數據泄漏的可能性。此外,通過記錄每一個控制平面的事件和動作,網絡流量可以容易地在 逐個流量或 逐個請求的基礎上進行審計。

七、零信任的益處

  當對遷移到零信任架構進行評估時,組織內的技術和業務領導者都必須看到潛在的好處。

  核心ZT成果應集中于:創建更安全的網絡,使數據更安全,減少違規帶來的負面影響,提高合規性和可視性,實現更低的網絡安全成本,并提高組織的整體風險態勢。

  實施的好處 取決于部署ZT原則的程度和所使用的操作模型。丟失的或被盜的數據、外泄的知識產權和其他類型的違規行為,會損害組織的資金和聲譽。避免這種情況是成功采用ZT的關鍵。

  1)更加安全的網絡

  實施一個“從不信任,永遠驗證”的方法,應該加強對網絡中正在發生的事情的可見度。新工具可以提供對訪問請求的任何人的用戶、設備、位置、信譽的更高可見性。運營者很難防止或修復他們看不見的東西,所以可見性是關鍵。如果用戶、設備或行為未被識別或超出用戶基線風險評分,它們將被丟棄。

  ZT還 細分了內部架構,以限制常與系統滲透漏洞相關的 用戶“漫游”。

  傳統上,企業已經部署“內部防火墻”作為一種分段方法,但是現在可以使用增強的方法來實現 微邊界。有了ZT,用戶就不能再登錄并擁有“網絡旅行”。相反,它們被授權只能使用與預先確定的信任級別和訪問相關聯的特定的微邊界。

  2)關注更安全的數據

  保護數據在網絡中的傳輸和存儲,是任何網絡價值的主要部分。保護所有數據,無論是靜止的還是運動的,都是ZT架構的主要支柱。有助于這種保護的關鍵技術包括加密、虛擬專用網絡(VPN)和數據防泄漏功能。網絡運營商可以為每種類型的保護選擇單獨的工具,也可以選擇提供多種功能的整合工具。

  與云計算和“物聯網”設備的增加相關的最近趨勢,已經拓寬了網絡的邊緣。這可能為數據的操作創造了機會。因此,當數據在互聯網絡周圍移動時,對數據進行保護是很重要的。ZT方法強調識別高價值數據并優先保護它。通過網絡分段來保護數據,可以幫助避免“磚塊”攻擊(刪除數據),并且反過來,可以保持數據完整性更高,并減少代價昂貴的補救訴訟的可能性。

  3)改進對現有和演化的威脅的保護

  傳統上,威脅的演變速度與安全研究人員發布漏洞修補程序的速度一樣快。隨著時間的推移,前沿企業了解到,以“漏洞賞金”的形式支付漏洞研究,是一種非常有效的(盈利的)方法,在漏洞被利用之前識別脆弱的系統。事實上,這會使合法的安全研究人員對抗敵對的“黑客”:他們之間的競爭,繼續演變為威脅景觀。然而,盡管漏洞市場對組織是有利的,但國家敵對行為體也發展了。

  國家資助的黑客訓練有素,資源充足,堅持不懈。有足夠的證據表明,許多國家有攻擊性的網絡能力,這是全職工作。使用新的戰術、技術和程序,如人工智能和機器學習結合國家級開發代碼(例如,永恒之藍),正在呈指數增長。這可能會使易受攻擊的組織的安全操作團隊無法處理更多的事件。它還可以使攻擊者橫向移動,在一個受損的組織中,以前看不見的速度和準確性。任何新的安全能力必須適應新的現實,并有效地降低外部(互聯網可發現)和內部(內部威脅)攻擊面。

  零信任以類似的、不折不撓的方式解決這兩個問題:未經充分認證則拒絕對任何服務或數據的訪問。在標準的當前網絡設計中,網絡代理通常通過產生一個記憶口令和令牌碼或硬件認證器的兩個因素的過程,而被授予訪問權限。添加ZT組件,與行為信任評分、位置ID和微分段相關聯,將增強是否允許代理進入網絡的決定。一旦進入網絡,它將 阻止漫游到未經授權的區域。將ZT能力與傳統工具(如下一代防火墻、數據防泄露、行為啟發)結合起來,可以進一步加強網絡。

  4)減少違規行為的影響

  實施ZT架構時,由于網絡分段以及用戶獲得有限訪問權限,將減少違規造成的影響。違規造成的更小影響,將減少業務中斷并保持較低的補救成本。違規造成的更小影響,可以幫助維持組織的聲譽和客戶和干系人的信任。分段是限制受到漏洞影響的區域的關鍵技術。將訪問權限限制為僅允許單個用戶訪問的網絡區域,有助于減少違規的影響。

  5)提高合規性和可見度

  聯邦機構網絡不缺少現有或未決的 合規要求,包括:聯邦信息安全管理法案、聯邦風險和授權管理程序(FedRAMP)、可信互聯網連接(TIC)3.0、國家標準與技術研究所(NIST)出版物。

  在整個網絡中應用這些要求,可能是一項挑戰;但是,通過 分段的方法,合規性通常可以通過更小、更相關的審計來解決,從而使機構能夠更快地滿足合規性要求。可重用模板方法可用于具有類似特征的網絡分段。關鍵的好處是合規的速度。

  在ZT架構中提高可見性也有好處。提高了誰、什么和哪里的可見性,使網絡運營者能夠更密切地記錄行為和活動。從改進的可視性處理的分析,進一步有利于網絡運營者。

  6)潛在成本縮減

  更低的成本,可以從更好的集成工具、減少VPN使用、簡化運營模式、避免丟失數據、訴訟和損壞聲譽來產生。當與ZT架構相結合時,政府組織可能會尋求使用低成本的 商品線路(就風險而言)來更新基礎設施。這些較低成本的直接互聯網接入線路,也促進了更安全的軟件定義廣域網( SD-WAN)連接的附加好處。

  評估一個機構已經部署的(或即將部署的)零信任的各種支柱的組件/元素。這些是沉沒成本,可能不需要包括在新的投資回報率計算或討論中。此外,與現有工具的集成,可以極大地降低操作ZT所需的投資。

  底線—— 零信任必須簡化而不是復雜化您的安全策略,以節省資金。

八、部署零信任的建議步驟

  1)部署零信任的考慮

  如果計劃在安全策略中包含零信任,則當前環境可能已經包含可以利用的ZT工具和組件。

  例如,一個機構已經擁有強大的 ICAM實現,具有 多因素認證,則可以利用它來支持零信任“ 用戶支柱”能力。

  類似地,如果一個機構擁有 移動設備管理或 系統清單工具,它們可以被用于“ 設備支柱”組件。

  在安全架構的任何變化中,重要的是考慮已有的投資可以被利用以及新模型如何以及在哪里快速實現。

  重要的是要確保在規劃階段盡早選擇正確的方法。在選擇特定的ZT解決方案時,決策必須平衡安全和成本,并能夠解決 今天和明天的挑戰。

  零信任可以提供一種成熟的解決方案, 它不需要增加運營復雜性或要求主要的架構改變。事實上,它可以 簡化運營,同時提高安全性并保護關鍵的高價值資產。

  查看和驗證誰有權訪問應用程序和數據,并確保受信任的流量沒有受到損害的能力,至關重要。解決方案應能夠分析活動威脅、惡意軟件、病毒、受損憑據和受限敏感數據的允許通信量。行為分析和自動化可以應用于整合日志記錄,以阻止隱藏的不良行為體看起來可信。

  零信任是一種使用支柱進行粒度、受限和驗證的訪問控制。一個共同的框架,將允許這些支柱協同工作,同時通過整合和戰略伙伴關系來降低復雜性。

  2)零信任成熟度模型

  零信任網絡轉換不必一次完成。 ZT成熟度模型可以幫助指導組織 踏上零信任之旅。該模型可以幫助組織、跟蹤和溝通正在進行的工作。這些模型可以定制,以說明工作從哪里開始和跟蹤進展的主要里程碑。下圖包含了一個成熟度模型的示例:

  

  零信任成熟度模型:

  階段1:建立用戶信任。

  您的組織是否有一個明確的與業務需求相一致的 ICAM戰略,導致了由 基于風險的策略所支持的 MFA解決方案的全面實施和集成?

  階段2:獲得設備和活動的可視性。

  您的組織是否有一個最新的 資產清單,可區分 托管和非托管設備,作為集成IT和安全功能的一部分,對它們進行健康檢查?

  階段3:確保設備可信。

  您的組織是否有一個受信任的 設備策略,提示用戶在管理的過程中針對已度量的 漏洞更新其設備,并報告 策略外設備?

  階段4:實施自適應策略。

  您的組織是否通過一個 集中管理的策略來 控制用戶訪問,該策略能識別異常并根據異常采取行動?

  階段5:零信任。

  您的組織是否有一個由 架構和一組 過程支持的 與業務對齊的零信任策略,使用戶能夠無縫訪問 內部和云應用程序?

  3)微分段方法

  零信任是Gartner CARTA發展路線圖上的第一步。大多數企業數據中心都與公共網絡隔離,并與最終用戶硬件分離。與最終用戶訪問公共互聯網一樣,對數據中心的訪問是基于信任的,信任通常是通過驗證IP地址建立的。

  在數據中心,專有的企業信息和應用是 橫向存儲的。這種 扁平的層次結構意味著,如果一個壞角色滲透到數據中心,所有信息都有風險。攻擊者在一個服務器上獲得立足點,可以很容易地橫向傳播(東/西)到其他系統。“這種 橫向移動是威脅傳播的通用向量——想想近期的Cryptolocker和Petya惡意軟件感染。

  微分段可以幫助抵抗橫向移動。

  微分段是一種網絡管理方法,顧名思義,將用戶的用戶流量分成上下文通道。微分段允許企業隔離工作負載,并將它們彼此保護。

  策略定義是邏輯的,這意味著網絡流量可以縮小到隔離的用戶信道。可以將其視為授權用戶、應用程序和設備之間的安全隧道。

  更重要的是,微分段不同于通過IP地址分解安全策略的方式,而是通過授權的用戶和應用程序來關聯定義好的訪問策略。

  它還(通常)要求分段監測、基線流量評估、異常檢測。

  常見的微分段步驟包括:

  1) 進行審計。在用戶、應用程序、數據存儲等之間映射所有形式的網絡連接(包括LAN、WAN/SD-WAN、遠程等)。

  2) 識別風險。

  3) 定義一個“默認拒絕”的分段方法:您要保護什么?你要隔離什么?你要使用容器甚至API來分隔流量嗎?

  4) 按分段定義策略:確保策略綁定到邏輯屬性而非IP地址。

  5) 評估技術差距:包括網絡覆蓋、加密、SD-WAN集成、安全設備(物理和虛擬)等。

  4)軟件定義邊界(SDP)方法

  另一種選擇是使用SDP來實現訪問而不犧牲安全性。

  有了SDP,用戶無論是在網絡內部還是外部,都可以 直接連接到資源,無論資源位于云中、數據中心、互聯網;所有這些都 不需要連接到公司網絡。

  SDP安全軟件在每個用戶的網絡流量周圍建立一個安全的周界,可以說,創建了一個人的網絡。例如,谷歌為自己的員工開發了名為 BeyondCorp的SDP。

  用戶(或SDP主機)不能發起或接受與另一個SDP主機的通信,只有在連接到對事務進行授權的SDP控制器之后才可以。

  SDP方法中的一個關鍵概念:SDP控制器對SDP主機的指令,消除了DNS信息和端口對“外部”的可見性需求,實現了有效“隱身”或對外部人員創建了一個不可見的“黑暗”網絡。

  SDP代表了一種網絡安全方法,它圍繞高價值企業應用程序和數據訪問,創建了一個保護屏障。這種技術,以及其他類似的技術,可以保護應用基礎設施免受現有和新出現的網絡威脅。例如,現有的攻擊(如憑據竊取和服務器利用被動態地阻止,因為這些技術只允許從已注冊到認證用戶的設備訪問,這是一個 關鍵的零信任元素。

  SDP能力可以以不同的方式成功交付,例如通過代理、在線軟件、云服務,甚至場內方式。SDP通過維護每個事務的默認拒絕狀態,來實現零信任。策略是由用戶和上下文(通常包括行為分析)定義的,比單獨的微分段降低了風險。未經授權的橫向移動風險也被消除,因為所有事務都以與企業防火墻內部或外部相同的方式進行評估。

  致力于采用 基于軟件的安全模型,是SDP成功的關鍵。

  評估SDP選項的政府機構必須考慮:

  分布式安全模型(例如,有多少數據中心提供基于云的安全訪問?)

  網絡安全硬件在多大程度上可以被棄用?

  支持的應用程序平臺:運行在聯邦數據中心,還是政府云?

  對待非受管設備:用戶可以使用移動設備(包括平板電腦和智能手機)來完成他們的工作嗎?

  SDP允許經過身份驗證的用戶,訪問在任何環境中運行的授權應用程序和數據,而無需將用戶放進網絡或將私有應用程序暴露給互聯網。

九、聯邦政府中應用零信任的挑戰

  如前所述,零信任是一種安全策略,由當今在聯邦空間中 非常常用的元素組成。然而,在部署和運行任何新技術方面都存在挑戰。還有一些挑戰是特定操作環境所特有的。聯邦政府面臨的挑戰部分是由于其規模、成熟度、依賴性的綜合作用。它們對部署和運行ZT解決方案的影響如下所述。

  1)網絡安全成熟度差異很大

  在聯邦政府部署成功的ZT解決方案面臨的最大挑戰是網絡安全成熟度的普遍缺乏。其中包括普遍缺乏標準化的IT能力和網絡可見性。采用ZT成熟度模型的方法,可以幫助解決關鍵能力,以成功和更快速地解決路障,并將機構移入日益成熟的網絡安全態勢。

  2)共享的系統和網絡連接

  成功的零信任部署的另一個挑戰是聯邦IT中廣泛的系統相互依賴性。幾乎每個聯邦機構都從其他聯邦機構接收或提供服務(例如,計費、時間和出勤、旅行、人力資源等)。這可能對大規模的超級機構的依賴性特別有影響,它們受到高度管制(例如,金融和衛生部門)。最后,這些依賴性是雙向的:當私營部門的合作伙伴轉移到ZT解決方案時,聯邦機構可能期望支持需求。在所有情況下,及早和經常與服務提供商、合作伙伴和客戶進行溝通,將有助于克服這些挑戰。

  3)遠離合規驅動

  網絡安全需求的增長速度超過了解決這些問題的預算。這導致:關注于管理風險的較少,更多關注于從鏈條上看到的可報告元素。例如,連續監測是任何有效的網絡安全計劃的關鍵方面,但威脅情報和紅隊演習也是如此:但只有一個報告。將零信任指定為政府范圍內的 優先事項,可以促進更廣泛和更快的采用。

  4)納入TIC 3.0要求

  ZT的另一個挑戰,是它如何工作或支持新的可信互聯網連接(TIC)3.0指南。以下是TIC用例表,與TIC 3.0備忘錄一致。DHS計劃這項工作將導致不斷改進和發展更新的TIC用例,用例展示了新興技術和不斷演變的網絡威脅。

  DHS已經定義了四個不同的用例,以覆蓋諸如 云應用(用例1)、位于機構定義的安全邊界之外的 機構分支辦公室(用例2)、位于機構定義的安全邊界之外的 遠程用戶(用例3)、未在其它DHS TIC用例中覆蓋的 傳統TIC安全(用例4)。以下DHS定義的TIC用例最適合ZT解決方案方法:

  用例1:云。這些TIC用例覆蓋了當今機構使用的一些最流行的云模型。其中包括:

  a.基礎設施即服務(IaaS)

  b.軟件即服務(SaaS)

  c.電子郵件即服務(EaaS)

  d.平臺即服務(PaaS)

  用例2:機構分支辦公室。這個用例假設有一個機構的分支機構,與總部分開,但分支機構利用總部的大部分服務(包括一般的web流量)。這個用例支持那些想要啟用 SD-WAN技術的機構。到ZT FedRAMP批準的SaaS云應用程序的SD-WAN連接,非常適合這個定義的TIC 3.0用例。

  用例3:遠程用戶。這個用例是原始FTO(FedRAMP TIC Overlay )活動的演變。用例演示了遠程用戶如何使用GFE(政府供應設備)連接到該機構的傳統網絡、云和因特網。FedRAMP ZT解決方案非常適合這種DHS定義的TIC 3.0情況。

  5)在聯邦市場中獲取零信任網絡的能力

  現在已經了解到 ZT是一個“框架和架構”,有很多選擇來采購使能技術產品和服務組件。ZT項目很可能涉及服務和產品,因此建議機構尋求能同時滿足這兩種需求的合同工具。關于ZT如何融入一些使用最廣泛的聯邦合同工具的例子包括:GSA SCHEDULE 70、DHS持續診斷和緩解(CDM)、GSA企業基礎設施解決方案(EIS)等。

十、最后結論

  零信任是一個演進式的框架,而不是革命性的方法。它建立在現有的安全概念之上,并沒有引入一種全新的網絡安全方法。與大多數安全概念一樣,零信任依賴于對組織的服務、數據、用戶、端點的基本理解。關于前期資源投資, 沒有“免費午餐”。策略定義、部署概念、信任確定(和衰退)、執行機制、日志聚合等,都需要在部署解決方案之前考慮。也就是說,許多大型機構(如谷歌、Akamai和Purdue)都已進行了投資,顯示出安全投資的真正回報。

  ZT本身并不是一項技術,而是網絡安全設計方法的轉變。當網絡設計將多個供應商的產品集成到一個全面的解決方案中時,當前的解決方案領域顯示出非常成熟且經過驗證的解決方案。

  無論是尋求零信任網絡的解決方案是什么,諸如軟件定義的網絡和身份、憑證和訪問管理(ICAM)等要素,都是成功的長期ZT策略的重要組成部分。ZT可以增強和補充其他網絡安全工具和實踐,而不是取代它們。威脅情報、持續監視、紅隊演習仍然是零信任網絡環境和全面安全方法的重要組成部分。

  毫無疑問,有效的零信任網絡部署可以顯著改善組織的網絡安全態勢。然而,許多聯邦機構面臨挑戰,包括復雜的數據和服務與其他組織的相互依賴性。在將ZT擴展到關鍵任務、多組織的工作流之前,必須仔細考慮這些依賴關系。ZT是一個成熟的策略,可以提供積極的網絡安全投資回報,但它可能需要前期投資,這取決于機構有哪些已經到位。

  ==================

上一篇:區塊鏈在綜合能源服務的應用前景

下一篇:區塊鏈應用于稅務:深圳試點已開1000萬張區塊鏈發票

猜您喜歡
關于我們聯系我們作者投稿APP下載
六和网站曾道人