本文研究了零信任架构(ZTA)对美国海军数据中心网络安全的影响,特别关注信息系统的信任评估。应用国防部(DoD)首席信息官(CIO)关于采用零信任(ZT)的指令,本研究旨在评估海军数据中心使用案例中 ZTA 的基本假设、优势和劣势。作为这一更大研究目标的副产品,本研究致力于确定网络内信任的定量和定性属性,为成功实施和持续运行所需的资源提供见解,从而优化新建立的 ZTA 的有效性。论文发现,在应对内部威胁和访问多个应用程序或数据集方面,ZTA 比基于外围的架构更有效。对海军采用 ZTA 的建议包括分阶段方法和制定适应性强的灵活政策,以应对海军复杂的任务集。
美国海军的信息系统,尤其是本论文中涉及的财务和训练应用系统,具有高度敏感性,是海军行动不可或缺的一部分。随着海军网络安全态势的发展,海军正在考虑从基于边界的安全模式过渡到零信任架构(ZTA),以此作为加强对不断发展的网络威胁的保护的解决方案。本论文探讨了与 ZTA 迁移相关的网络安全改进,并评估了如何在当前和建议的架构中衡量信任这一关键的安全矢量。本研究为衡量海军信息系统内的信任度提供了一个框架,比较了传统的基于边界的安全模式和 ZTA,并为 ZTA 的实施提供了战略建议。
A. 目的和目标
本论文旨在评估 ZTA 在增强海军信息系统(主要是财务和培训应用程序)安全性方面的有效性。这些应用程序包含关键数据,海军人员经常访问,因此对它们的保护至关重要。这些系统中的任何漏洞都可能严重影响海军的行动和人员。本研究旨在客观分析当前基于边界的架构和建议的 ZTA 中的信任度,为海军提供一种方法来评估向 ZTA 过渡过程中网络安全的收益。
B. 方法
本研究采用混合方法,结合定量和定性措施来评估两种相互竞争的网络安全架构中的信任度。对当前海军的两个应用进行了案例研究,使用比较分析来评估基于边界的模式和 ZTA 之间的信任差异。通过使用风险评分、漏洞严重性和有效性等变量,应用数学模型对两种架构的信任度进行量化。这些变量被赋予特定权重,以计算两种架构的架构信任度得分,从而对每个系统的安全态势进行系统评估。
C. 主要发现
研究表明,与海军基于边界的架构相比,ZTA 具有优势。在外围模式中,一旦用户或设备通过了初始安全检查,通常就会隐性地授予信任。然而,这种模式在授予初始访问权限后,会给网络内的横向移动留下可乘之机。另一方面,ZTA 遵循 “绝不信任,始终验证 ”的原则。它对每次访问请求都会不断重新验证信任,确保在初始连接后不会隐式信任任何用户或设备。这种方法能有效解决内部威胁,降低攻击者横向移动的风险。
定量分析显示,虽然两种架构都能提供足够的安全性,但 ZTA 的持续信任评估可提供额外的保护,防止内部威胁和复杂的攻击技术。在初始连接请求中,ZTA 模型的架构信任得分低于基于外围的模型,但在随后的连接中,ZTA 模型的信任得分超过了基于外围的模型,同时在每个接入点重新验证信任,防止网络内未经授权的移动。
D. 建议
要成功实施 ZTA,海军应采用分阶段的方法,从最敏感和最优先的系统开始,包括财务和培训应用程序。这种分阶段的策略将使海军能够在较小的范围内测试 ZTA 的有效性,完善安全策略,并在将 ZTA 扩展到整个网络之前进行必要的调整。海军还应重点开发适应性强、能感知上下文的安全策略。鉴于海军的作战环境多种多样且不断变化,从办公环境到远程部署和联军任务,ZT 政策应具有足够的灵活性,以适应不同的情况。例如,访问政策应根据任务环境进行调整,确保安全措施符合实时操作需求。
E. 对未来研究的建议
进一步的研究应探讨在大规模军事网络中实施 ZTA 的相关财务和运营成本。虽然 ZTA 的安全优势显而易见,但了解与基础设施、人员配备和系统升级相关的长期成本对决策者来说至关重要。此外,未来的研究还应调查 ZTA 如何影响用户体验,尤其是在军事行动等快节奏、高风险的环境中。应研究基于风险的身份验证和自适应访问策略,以最大限度地减少用户中断,同时保持高水平的安全性。此外,还建议在未来的研究中对人工智能驱动的威胁检测工具进行投资。ZTA 所需的持续监控会给网络安全人员带来沉重的工作负担。集成人工智能系统有助于实现低级威胁检测的自动化,使安全团队能够专注于关键事件。这项研究可能有助于简化 ZTA 的实施,确保架构高效运行,而不会让工作人员不堪重负。未来研究的另一个重要领域是将 ZTA 与 5G、物联网和人工智能等新兴技术相结合。随着这些技术在海军行动中越来越普遍,了解如何调整 ZTA 以确保它们的安全将有助于保持弹性网络安全态势。最后,研究应探索如何实施 ZTA 以确保与盟军网络安全框架的互操作性,从而在联合行动中实现安全协作。
F. 结论
研究结果表明,ZTA 为保护海军信息系统提供了一个更加动态和安全的框架,特别是在内部和外部威胁不断演变的环境中。ZTA 的持续信任再验证通过仔细检查每次访问尝试来增强安全性,最大限度地降低了未经授权访问的风险。这对于海军的财务和培训应用来说尤其重要,因为在这些应用中,数据保护和操作连续性至关重要。
不过,实施 ZTA 也会带来挑战。要从基于边界的模式过渡,就需要改变基础设施和网络安全实践。持续监控和信任验证需要先进的计算资源,并可能带来运营开销。此外,ZTA 对行为分析和实时评估的依赖可能会导致误报,从而可能干扰海军行动。
总之,与当前基于边界的模式相比,ZTA 为美国海军提供了一个更强大的网络安全框架,特别是在保护关键财务和培训应用程序方面。虽然向 ZTA 过渡需要谨慎的规划和投资,但该架构能够在每个接入点持续重新验证信任,这使其成为缓解不断变化的网络威胁的重要工具。通过采用分阶段实施方法、制定适应性政策和投资人工智能驱动的工具,海军可以成功实施 ZTA,并在面临日益增长的网络风险时增强其信息系统的安全性。