OpenText 首頁。
技術主題

什麼是 Trusted Internet Connection (TIC) 3.0?

以筆記型電腦為重點的 IT 項目說明

概述

可信賴的網際網路連線 (TIC) 是 2007 年推出的聯邦計劃,旨在改善政府的網際網路存在點和外部網路連線。 TIC 3.0是這項計畫的最新迭代,它使聯邦 IT 現代化,並允許政府機構存取雲端服務,並在安全的情況下進行遠端工作。

那麼,何謂可信賴的網際網路連線?簡單來說,可信賴的網際網路連線是管理與預算辦公室授權的一部分,其目的在於限制政府網路的閘道數量。TIC 要求所有聯邦網際網路流量都必須經由 TIC 認可的機構。

傳統上,各機構都依賴於以周邊為基礎的安全解決方案。當大部分員工都在周邊工作,並透過資料中心存取應用程式和資料時,這些方法(在某種程度上)是有效的。

TIC 3.0 將大幅改善現今以雲端為基礎的 IT 環境的安全性,這一期望相當高。但為了達到全面的效益,各機構也意識到他們必須採用零信任安全模式,以確保網路應用程式內的資料受到保護。

可信賴的網際網路連線

什麼是 Zero Trust,它與 TIC 3.0 有何關聯?

自 2010 年推出以來,「零信賴」已成為越來越多組織的目標;TIC 3.0 則是一項聯邦規定。TIC 1.0 和 TIC 2.0 幾乎只著重於網路存取安全。TIC 3.0 主要著重於資料和使用者行為,反映了現代威脅的演進,以及純網路安全的固有弱點。

根據 NIST 於 2020 年 8 月發表的最新指引(Zero Trust Architecture - nist.go)、零信任 (ZT) 是一套演進中的網路安全範例,將防禦從靜態、以網路為基礎的周邊移至使用者、資產和資源,例如資料。

具體來說,零信任假設資產(如資料)或使用者帳戶不會僅因其實體或網路位置(即區域網路相對於網際網路)或資產所有權(企業或個人所有)而被授予隱含信任。驗證和授權(主體和裝置)是在與企業資源建立會話之前執行的獨立功能。零信任是對企業網路趨勢的回應,這些趨勢包括遠端使用者、自帶裝置 (BYOD) 以及不在企業擁有網路邊界內的雲端資產。

零信任專注於保護資源 (資產、服務、工作流程、網路帳戶等),而非網路元件,因為網路現在已不足以確保資源的安全勢態。以下我們會概述零信任的各個層面,並提供一般部署模式和使用案例,讓零信任能改善企業的整體資訊技術安全勢態。

美國國務院策略架構師 Sara Mosley 在 最近的 一篇 文章 中表示,TIC 3.0 和零信任是新安全哲學的兩個層面,此一哲學因大流行病而加速發展並突顯出來。

進一步瞭解Zero Trust


TIC 2.0 和 TIC 3.0 有何不同?

我們知道聯邦政府更新了其可信賴的網際網路連線 (TIC) 政策,但為何有必要進行變更,以及與 2.0 版相比有哪些改進?

周邊安全是 TIC 1.0 和 TIC 2.0 的唯一重點,其不幸的遺產是普遍存在的錯誤安全感。由於過度專注於將入侵者阻隔在防護牆之外,企業很容易受到內部威脅的攻擊。安全漏洞通常會持續多月不被發現。

根據網路安全與基礎建設安全機構 (CISA) 的資料,在 TIC 2.0 中,TIC 安全透過將所有傳入和傳出的資料導入一個存取點,以確保機構周邊的安全。在 3.0 中,各機構被賦予更多彈性,可選擇最適合自身網路和特定需求的安全計畫。

最新一代的 Trusted Internet Connection (TIC 3.0) 將使各機構在升級網路和資料中心基礎設施時更容易進行現代化。"" GSA 聯邦採購服務部 (Federal Acquisition Services)電信服務辦公室主任 Allen Hill 在 11 月中旬就該機構價值 500 億美元、為期 15 年的企業基礎建設解決方案 (EIS)合約舉行的公開會議上表示,TIC 3.0 提供了我們向前邁進所需的敏捷性。

TIC 的目標是確保聯邦網路流量的安全,十多年前,各機構開始使用數十個專用資料中心、安全設備和虛擬專用網路來確保流量安全。自此之後,聯邦機構已轉向雲端技術,其更有效率、可擴充及遠端資料傳輸的方式,讓這些舊式的保護措施變得過時。

EIS 整合了軟體定義的網路服務,可大幅擴充網路參數。他表示,TIC 2.0 針對軟體定義網路 (SDN) 的網路瓶頸,提供多樣化的路由選擇,並限制可使用的路由。

"" CISA 聯邦網路復原部 (Federal Network Resilience Division) 網路安全保證分部 (Cybersecurity Assurance Branch) 副主管 John Simms 表示,隨著雲端成為現代化工作的關鍵, TIC 2.0 成為一項限制。" "Simms 表示,他的機構正在研究 TIC 3.0 如何確保雲端環境的安全。"我們不只需要考慮網路邊界或網路流量,還要考慮應用程式本身,以及如何巧妙地運用技術來保護這些應用程式堆疊、資料和監控。"

CISA 的 TIC 計畫經理兼資深網路 安全架 構師 Shawn Connelly 表示,CISA、GSA 和 Chief Information Security Officer Council 正在針對特定應用程式開發 TIC 3.0 試用計畫和使用案例。目前的使用案例涵蓋基礎架構即服務 (IaaS)、軟體即服務 (SaaS)、電子郵件即服務 (EaaS)、平台即服務以及分公司應用程式,但 Connelly 表示,各機構可以提出更多的建議。

"他表示,TIC 3.0 為各機構提供了空間,讓他們可以針對使用個案試行新的詮釋" 。" Connelly 表示,CISA 將在試點期間與該機構合作,以開發最佳實務、使應用解釋更不受廠商影響,並了解如何在整個聯邦政府中使用。

Connelly 表示,CISA 目前正與各機構討論零信任用例和合作夥伴合作用例。

在 TIC 3.0 中,機構可以在更接近資料的地方實施安全措施,並建立信任區域和使用個案,而不是將資料重新路由到存取點進行檢查。這種彈性在處理軟體即服務 (SaaS)技術和員工遠端工作時特別有用。

TIC 3.0 認識到以周界為基礎的安全性已不再足夠。部分原因是因為有許多使用者或系統在週邊外工作;此外,惡意使用者已更精於竊取憑證並進入週邊內。


TIC 3.0 需要什麼?

TIC 3.0 包含五個安全目標,可讓聯邦機構過渡至零信任模式:

  1. 流量管理- 驗證可信的網際網路連線,並確保授權活動的安全性。監控誰有特定資料的存取權、授予存取權的原因,以及是否仍有存取的必要。

  2. 流量保密性- 保持資料存取的資訊、傳送資訊的人以及接收資訊的人的隱私與安全。檢查只有授權人員才能存取流量資料。

  3. 流量完整性- 維持資料在傳輸過程中的完整性。防止資料被篡改和/或偵測任何篡改。

  4. 服務彈性- 確保安全系統持續運作。威脅不斷增加和演變,面對新的威脅和技術,系統的連續性至關重要。

  5. 及時有效的回應- 當發現威脅時,反應時間是最重要的。TIC 3.0 可促進系統被攻破時的有效反應、調整未來的應對措施、執行新政策,以及採取新的反制措施。


什麼是 TIC 3.0 中的管理流量?

TIC 3.0 中的流量管理將「觀察、驗證和過濾資料連線,以符合授權活動、最低特權和預設拒絕」。

有效管理流量的挑戰在於知道資料在何處,以及在任何時候 (無論是靜止或傳輸中) 誰或什麼應該存取資料。為了獲得這方面的知識,各機構需要能夠對組織內外的身分建立一致、總體檢視的工具。有效的工具可收集並整理身分治理資料,讓您深入瞭解誰擁有存取權限、授予存取權限的原因,以及是否仍需要該存取權限。持續監控和更新可為身分和存取提供單一真實資料來源。

各機構可以從評估他們在身分與存取管理 (IAM) 的安全矩陣中所處的位置開始。IAM 是一個多層模型,其中每個層級的安全性都為後續層級提供基礎。

  • 第一級安全有四個元件。首先是單一登入,也許在部門層級有某種程度的聯盟。
  • 第二層級是以自動化、可稽核的方式進行使用者配置的能力 - 相對於可能成為使用者的人收到一張紙或一封電子郵件來建立使用者表單。
  • 第三層級是使用者自助服務,以確保使用者以可稽核的方式驗證存取權限、最近權限、過去使用權限等。
  • 第四級為授權管理。

如何在 TIC 3.0 中保護流量完整性?

TIC 3.0 要求只有授權方能辨別傳輸中的資料內容、識別傳送者和接收者,以及執行。

保護流量機密性的挑戰重點在於加密傳輸中的資料,包括非結構化資料,以及確認傳送者和接收者的身分。其中一種解決方案是將核心驅動程式嵌入 Windows 和非 Microsoft 系統的檔案系統堆疊,以對終端使用者透明的方式運作。驅動程式會截取檔案,即時加密和解密資料,並可與所有應用程式和檔案類型一起使用。

組織可以使用政策規則確保資料即時自動加密,而不會減慢工作流程。這些解決方案也能在執行時監控資料,包括擷取和分析開啟檔案的時間、地點以及使用方式等資訊。

保護流量的機密性涉及格式保留加密,而第二層的身分存取管理則涵蓋六種左右的功能。

  1. 首先是多因素驗證,包括在大流行期間因應遠端工作的增加而推出的一連串新登入功能。
  2. 其次是增加管理的能見度,包括誰有權存取各種資產
  3. 第三種是特權存取管理,處理系統管理員可以存取和防護的不同安全層級。
  4. 第四個是使用者和能力的虛擬目錄,會定期更新,絕非一成不變。
  5. 第五是服務安全與變更監控,接下來是資料安全與加密

TIC 3.0 如何確保服務的彈性?

服務彈性促進彈性應用程式與安全服務,以因應技術與威脅環境的演進而持續運作。任務的有效性需要系統的連續性和可靠性。當對系統的需求激增或網路受到攻擊時,保證正常運作時間可能是一項挑戰,尤其是 IT 團隊的人力資源捉襟見肘時。將瑣碎、重複性的工作自動化,並加入工作流程,可以減輕人力的負擔,並維持作業的正常運作。專業軟體有能力處理一半或更多的事件回應任務。工作流程自動化和 AI 可以查詢端點、配置防火牆、隔離網路中的電腦以及鎖定使用者帳戶。

這些技術也會協助人類分析師收集資料,以加速分析和進行修復。在使用個案研究中,整合式 AI 與機器學習可將事件調查與回應的速度提升 10 倍。在威脅偵測與回應方面,分秒必爭。功能強大的安全資訊與事件管理 (SIEM) 平台可即時偵測、分析這些威脅,並依優先順序排序。有效的平台還可支援安全作業中心 (SOC),提供工作流程、回應及法規遵循管理。領先業界的威脅關聯引擎將促進 SOC 中有效的安全分析。


TIC 3.0 如何確保有效的事件回應?

TIC 3.0 可促進及時反應並調整未來對發現威脅的回應;定義並執行政策;簡化採用新反應措施的程序,是事件回應的主要目標。

今日的 內部威脅 主要以應用程式碼和 應用程式安全性的 形式存在 。平均而言,政府機構使用的應用程式有 80% 自訂程式碼或開放原始碼。他們不是來自擁有企業級軟體測試能力的廠商,甚至也沒有責任。85% 的網路事件和漏洞都是自訂或開放原始碼造成的。該代碼是安全問題的真正契機。

目前,組織會定期回應需要立即注意的大量警示和威脅資料。為了管理源源不絕的重要資料流,未來各機構將運用更多機器驅動的自動化活動。邁向 TIC 3.0 的機構將可從技術中獲益,這些技術可協助組織擁有收集警報和威脅訊息的中央位置,並能以機器速度回應和修復事件。


可以使用哪些工具和方法來滿足 TIC 3.0?

多因素驗證(MFA) 使集中驗證和授權管理成為可能。單一解決方案的簡化管理可降低成本並加強安全性。可利用開放標準的解決方案可快速整合,並可避免安全漏洞和廠商鎖定的風險。進階驗證架構的內建彈性可自訂安全通訊協定和方法,並改善整體使用者體驗。

格式保留加密 (Format-preserving Encryption,FPE) 是一種新的加密方式,用來加密保留原始長度和格式的純文字,NIST 標準 (SP 800-38G)已描述此加密方式,並經過加密社群的廣泛審查和驗證,可確保任何外洩的資料毫無用處。這種類型的安全解決方案,例如 Voltage,可以輕鬆地實作到現有的應用程式。

安全協調、自動化與回應 (SOAR) 軟體可自動化三大類活動,這些活動傳統上都是由分析師以手動方式執行:

  • 自動分流:Arcsight SOAR 可執行自動分流,而非由第一層的社會分析師檢閱警示並進行手動分流。這可能是執行某些檢查以消除基本的誤判、查詢資產、IP 等以調整嚴重性等級,也可能是將多個不同的警示整合為單一事件個案,甚至是自動將票據分派給 SecOps 團隊中的正確成員或群組。這種自動化的目標是隨著時間的推移,儘可能消除第一層的工作。
  • 資料蒐集與關聯有助於利用相關資料賦予事件色彩,以便更深入瞭解事件。 在活動目錄中尋找使用者、檢查是否有人刷卡進入大樓、收集特定電腦上所有執行程式的哈希值,以及從 Arcsight Logger 取得使用者的所有網頁瀏覽記錄,都是SIEM 記錄管理資料收集活動的範例。在 SOAR 的行話中,這些稱為豐富資料;這些資料有助於更好地瞭解情況。一般而言,自動化資料收集具有驚人的優點;只要您在螢幕上看到一個事件,所有相關的資料可能已經收集完成,並在同一個螢幕上呈現在您眼前。無需到處手動收集資料。一般而言,ArcSight SOAR by OpenText™ 可將 5,000 個警示整合為易於管理的單獨 250 個事件,因此甚至在我們開始工作之前,就能減少 SOC 分析師的工作量。
  • 自動遏制:您可以在基礎架構和安全裝置上採取行動,以遏制持續的攻擊;封鎖防火牆上的 IP、Web 閘道上的 URL,以及隔離 NAC 上的電腦,都是這類行動的範例。

這些自動化類型的強大之處在於,如果您願意的話,可以混合搭配所有這些類別,並建立具有完整自動化功能的端對端播放簿。


TIC 安全將如何在政府內部發展?

系統彈性和風險管理也都能從 TIC 3.0 的實施中獲益。

隨著 TIC 的持續演進,涉及零信任、物聯網 (IoT)、機構間通訊和 SaaS 的用例預計都會陸續發表。這些使用案例將為各機構提供指導,協助他們依照 3.0 設定平台和服務。

此外,還使用外部供應商提供的平台進行覆蓋,以確保 TIC 安全功能在各個平台上都能完全運作。

各機構可針對使用案例尚未涵蓋的情境,參與 TIC 試驗計劃。這個合作過程得到了 CISA 和 OMB 等領導機構的支持,可以為聯邦政府使用的技術產生新的用例。

OpenText 致力於成為企業、商業和聯邦機構數位轉型的合作夥伴。我們開放且靈活的軟體可協助企業過渡至擁抱未來科技,包括提供 TIC 3.0 服務與解決方案。瞭解 OpenText 政府解決方案的更多資訊,這些解決方案可協助您運用 TIC 3.0 和 Zero Trust 現代化並保護您的網路和資料中心基礎設施。

我們能如何幫助您?

註腳