10月11日,2021年國家網(wǎng)絡安全宣傳周開幕式、網(wǎng)絡安全技術高峰論壇在西安舉行。綠盟科技集團總裁胡忠華受邀出席開幕式,代表網(wǎng)絡安全企業(yè)在網(wǎng)絡安全技術高峰論壇上發(fā)表主題演講。胡忠華表示,關鍵信息基礎設施安全正面臨場景變化、威脅升級、需求提高等挑戰(zhàn)。為更有效地落實關鍵信息基礎設施安全保護制度,綠盟科技建議從資產(chǎn)、應用、數(shù)據(jù)、身份四個要素著手,結合“全場景、可信任、實戰(zhàn)化”三大安全原則,建立以安全運營為中心,針對關鍵信息基礎設施的防護體系,實現(xiàn)網(wǎng)絡安全主動防范。
綠盟科技集團總裁胡忠華
以下是演講全文,略作刪減
▼
網(wǎng)絡空間已成為“第五維”戰(zhàn)略空間,關鍵信息基礎設施是核心樞紐,承載核心系統(tǒng),提供核心服務。當前,關鍵信息基礎設施正是網(wǎng)絡黑客、APT組織、勒索病毒的重點攻擊目標。所以保護關鍵信息基礎設施,就是保衛(wèi)國計民生,就是捍衛(wèi)網(wǎng)絡國防?!蛾P鍵信息基礎設施安全保護條例》的頒布實施,意義重大。這里談談落實《關鍵信息基礎設施安全保護條例》的思考和一些實踐。
(一)關基挑戰(zhàn):場景復雜性與網(wǎng)絡威脅持續(xù)存在
站在需求的角度,關基運營者從技術方面,主要面臨三方面的挑戰(zhàn):
1、場景更加復雜。在全面數(shù)字化轉型的背景下,云大物移等新技術大量應用,新技術領域和關鍵信息基礎設施正在融合耦合,網(wǎng)絡資產(chǎn)、工作場景大量增加,安全風險與日俱增。
2、威脅持續(xù)演進。網(wǎng)絡攻擊愈演愈烈,造成的影響越來越大。2015年烏克蘭斷電事件和2019年委內(nèi)瑞拉斷電事件攻擊者仍未溯源。2021年5月,美國東海岸科洛尼爾管道運輸公司遭受勒索軟件攻擊,嚴重影響17個州和首都華盛頓特區(qū)的燃油供應。
3、安全需求日益提高。在保證數(shù)據(jù)安全的同時,還需要增加業(yè)務系統(tǒng)的彈性韌性,實現(xiàn)關鍵信息基礎設施高可用、抗毀傷,在受到攻擊時依然能夠提供基本的服務。
另外,關基運營者也面臨更嚴格的法規(guī)遵從。從2017年的《網(wǎng)絡安全法》,到2021年的《數(shù)據(jù)安全法》《個人信息保護法》《關鍵信息基礎設施安全保護條例》都是必須遵從的法律法規(guī)要求。這是安全防護的基線,也是底線。
(二)應對方式:一個中心、三項原則和四個要素
應對關鍵信息基礎設施的各種挑戰(zhàn),我們認為:應該以安全運營為中心,以“全場景,可信任,實戰(zhàn)化”為三個原則。通過體系化建設,實戰(zhàn)化運營,在資產(chǎn)、應用、數(shù)據(jù)、身份四個要素上開展安全建設,滿足關鍵信息基礎設施安全保護法律法規(guī)要求。
1、關鍵信息基礎設施安全保護應以安全運營為中心
關鍵信息基礎設施的防護要以安全運營為中心。為什么這么說呢?我們要知道安全運營是做什么的。安全運營由一個全天候輪班執(zhí)行運營工作的團隊,以及一套專注于幫助運營團隊執(zhí)行預測、防御、檢測、評估并對威脅或事件進行響應的工具和運營管理流程組成。可以看出,安全運營的主要責任和關鍵信息基礎設施安全保護要求是相對應的。
很多單位部署了安全產(chǎn)品,但是安全事件還是會出現(xiàn)。他們可能會問,到底安全運營有沒有效果?這就是安全運營的成熟度問題,安全運營需要從基礎運營到深度協(xié)同運營轉變,具體而言有三個方面:
1) 從單點防護到體系防御的轉變:構建縱深、自適應的安全防御體系,實現(xiàn)預警、防護、檢測、響應的閉環(huán)機制。
2) 從產(chǎn)品到“產(chǎn)品+服務+運營”的轉變:把安全產(chǎn)品有效地用起來,發(fā)揮其作用,需要產(chǎn)品、服務和運營之間相互配合。舉個例子,用掃描器發(fā)現(xiàn)了資產(chǎn)的漏洞,這是產(chǎn)品能力。有漏洞,該不該打補丁,需要應用和安全服務人員評估確認,這是服務能力。運營就需要把這些能力結合起來,并記錄備案。
3) 從本地運維到云地協(xié)同的轉變:利用云計算等新技術,建立遠程的安全專家團隊和本地運維人員的協(xié)作機制,實現(xiàn)對網(wǎng)絡攻擊行為和事件的協(xié)同分析、綜合研判和快速處置。
安全威脅總是在變化,安全本身是一個動態(tài)的、持續(xù)的過程,沒有任何產(chǎn)品能夠完全覆蓋并一勞永逸。成熟的安全運營,有著更多的場景覆蓋,借助安全情報的輸入,利用大數(shù)據(jù)分析和人工智能,能夠更快速、更準確地對內(nèi)部業(yè)務畫像,對攻擊者畫像,了解攻擊意圖,掌握攻擊手法,溯源攻擊團伙,并做出快速響應。這方面,需要對系統(tǒng)長期的、細致的、有效的運營,迭代優(yōu)化。最終實現(xiàn)“體系化,智能化,自動化”的安全運營中心,保護關鍵信息基礎設施持續(xù)穩(wěn)定運行。
2、全場景:技術領域交叉融合,安全防護需要整體覆蓋
和傳統(tǒng)IT系統(tǒng)相比,關鍵信息基礎設施在技術領域和業(yè)務領域上交叉融合,深度耦合。新的技術領域,以成熟度劃分為以下三類:
1) 第一類是已經(jīng)形成成熟應用的,如云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)等。針對第一類技術領域,目前已經(jīng)有成熟的產(chǎn)品在提供安全檢測和防護。
2) 第二類是已經(jīng)得到認可,即將開始大規(guī)模商用的,如5G、車聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、人工智能等。針對第二類技術領域,目前正在進行產(chǎn)品化的工作。
3) 第三類是熱點方向,但離全面應用還有一段距離的,如區(qū)塊鏈、數(shù)字孿生、衛(wèi)星互聯(lián)網(wǎng)等,目前主要是進行技術預研,形成技術儲備。
舉一個例子,電子政務是《關鍵信息基礎設施安全保護條例》里面明確的關鍵信息基礎設施。電子政務向智慧政務、數(shù)字政務等演進,業(yè)務部署在政務云上,用到了大數(shù)據(jù)系統(tǒng),業(yè)務系統(tǒng)允許外部通過PC機和手機來訪問。智慧政務系統(tǒng),集成了云計算、大數(shù)據(jù)、移動互聯(lián)、人工智能等技術。因此,智慧政務關鍵信息基礎設施的安全防護,需要考慮業(yè)務系統(tǒng)涉及到的各個場景,如網(wǎng)絡安全、云安全、大數(shù)據(jù)安全、應用安全、移動安全等,全場景覆蓋業(yè)務系統(tǒng)所涉及的各個技術領域,從而實現(xiàn)整體防護。
3、可信任:信任是安全的基礎,信任的前提是充分驗證
“信任”是安全的基礎。無論是公鑰基礎設施,可信計算,還是近期廣為關注的零信任,其目標都是建立起信任機制,作為整個安全防護體系的基礎。但信任不是盲目的,必須經(jīng)過充分的驗證。涉及到關鍵信息基礎設施,對信任對象的驗證要非常嚴格。
2020年12月,著名網(wǎng)絡安全管理軟件供應商SolarWinds被黑客篡改了組件源碼,添加了木馬程序,并伴隨軟件更新下發(fā),導致包括美國交通、軍隊、政府等在內(nèi)的18000多家政府企業(yè)客戶受到影響。究其原因就是過于信任供應商,沒有進行必要的二次驗證。
4、實戰(zhàn)化:網(wǎng)絡安全的本質(zhì)在對抗,對抗的本質(zhì)在攻防兩端能力的較量
網(wǎng)絡安全的本質(zhì)在對抗,對抗的本質(zhì)在攻防兩端能力較量。隨著攻防對抗的不斷升級,網(wǎng)絡安全產(chǎn)品的既有策略會持續(xù)被攻擊者挑戰(zhàn)。這就需要關基運營者從實戰(zhàn)出發(fā),構建知己知彼、應需而變的動態(tài)防御體系,站在攻方視角關聯(lián)分析蛛絲馬跡發(fā)現(xiàn)對手所圖,利用蜜罐等欺騙式防御手段偽裝成關鍵信息節(jié)點迷惑對手,在保護業(yè)務系統(tǒng)的同時實現(xiàn)對攻擊者的追蹤溯源。
只有不斷提升自身的安全能力,方能在攻防對抗中立于不敗之地。這其中,從“知敵”到“御敵”“溯敵”,比拼的是數(shù)據(jù)力+分析力,關鍵是體系力+應變力,核心是體系力+運營力。
5、四要素:關基安全運營的四個主要著手點
資產(chǎn)、應用、數(shù)據(jù)和身份,是關鍵信息基礎設施的四個主要著手點,要做到底數(shù)清、流程清、策略清、權限清。
1)在資產(chǎn)方面,要點是“底數(shù)清”,要做到摸清底數(shù),定期評估,及時加固。
2)在應用方面,要點是“流程清”,要做到在業(yè)務系統(tǒng)開發(fā)階段就考慮安全需求,設計安全模型,實現(xiàn)安全功能;在業(yè)務系統(tǒng)上線之前,應充分應用代碼審計、滲透測試等技術手段評估其安全性;在業(yè)務系統(tǒng)上線之后,要對系統(tǒng)進行持續(xù)的安全監(jiān)測,及時發(fā)現(xiàn)運行過程中出現(xiàn)的安全事件。
3)在數(shù)據(jù)方面,要點是“策略清”,要做到數(shù)據(jù)分級分類,按重要性分策略保護;與外部單位通過落地方式交換雙方需求的數(shù)據(jù),并對重要數(shù)據(jù)及時脫敏,在保證業(yè)務需求的前提下只提供必要的數(shù)據(jù)信息。
4)在身份方面,要點是“權限清”,要做到結合安全性和易用性進行多因素認證,給予用戶完成業(yè)務需求的最小權限,并對全過程進行安全審計。
(三)實踐探索:可持續(xù)的關鍵信息基礎設施安全運營
下面,我匯報一下綠盟科技的幾點探索實踐:
首先是運營模式方面。結合關基運營者的具體需求,綠盟科技提出了三種模式。一是企業(yè)運營:我們協(xié)助客戶建立企業(yè)運營中心,從威脅分析、脆弱性管理和應急響應等方面開展運營工作。二是行業(yè)運營:我們持續(xù)協(xié)助運營商、金融、交通、能源等行業(yè)的運營者,開展行業(yè)情報共享、網(wǎng)絡監(jiān)測預警、數(shù)據(jù)分類分級等方面的運營工作。三是城市運營:目前除北京總部外,已經(jīng)在寧波、成都、廣州、沈陽、長沙、南京、天津、鷹潭、上海九座城市開展關鍵信息基礎設施安全運營中心建設工作,構建關基安全防護、安全人才聯(lián)合培養(yǎng)、安全產(chǎn)品服務研發(fā)三位一體的運營模式。
其次是技術平臺方面。去年,綠盟科技參與了某關基運營者的“安全中臺”建設。該客戶信息化建設程度非常高,參與廠商眾多。但隨著業(yè)務發(fā)展,需要安全業(yè)務上云并對外開放安全業(yè)務。安全業(yè)務建設過程中,發(fā)現(xiàn)安全能力由各廠商分別建設,數(shù)據(jù)很難整合,安全能力也比較分散?;诖?,我們?yōu)榭蛻袅可矶ㄖ屏艘惶装踩信_體系,梳理各廠商安全數(shù)據(jù),整合底層安全能力,將數(shù)據(jù)與能力“框”在了一個系統(tǒng)下,并形成標準的對外接口。中臺建成后,上層由綠盟科技與其他廠商快速搭建了各類安全能力,針對云、管、端、邊各類安全場景進行全場景覆蓋,實現(xiàn)底層數(shù)據(jù)及能力融合互通,安全建設效率得到大幅提升,安全運營能力快速增長。
第三是攻防演練方面。安全核心是對抗,要做到“以戰(zhàn)養(yǎng)兵,以賽練兵”。以綠盟科技為例,我們每年都會圍繞關鍵信息基礎設施安全防護的典型場景進行內(nèi)部技術大比武,實現(xiàn)以賽促學,以學促建,提升技術團隊的攻防能力和整體協(xié)同能力。
(四)總結與展望
做好關鍵信息基礎設施的防護,需要構建監(jiān)管者、運營者、能力提供者的良好生態(tài)。綠盟科技始終以安全運營為中心,落實“全場景、可信任、實戰(zhàn)化”的安全原則,從資產(chǎn)、應用、數(shù)據(jù)、身份四個要素著手,實現(xiàn)“全面防護、智能分析、自動響應”的防護效果,為關鍵信息基礎設施安全保駕護航。
綠盟科技成立二十一年以來,一直非常重視技術和研發(fā)的投入,基本保持整體營收的20%用在研發(fā)上,圍繞基礎研究、產(chǎn)品、解決方案、安全服務、安全運營,構建公司核心競爭力。在基礎研究方面,綠盟科技八大安全實驗室,持續(xù)關注新技術、新領域、新方向,確保公司技術領先。關鍵信息基礎設施是國家網(wǎng)絡安全戰(zhàn)略的核心,作為網(wǎng)絡安全行業(yè)的一分子,綠盟科技將秉承“巨人背后的專家,保護客戶業(yè)務順暢運行”之使命,不斷探索、持續(xù)創(chuàng)新,為加強國家網(wǎng)絡安全保障體系和能力建設作出更大貢獻。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!