信任的传递:图计算可信策略的一点思考
字数 1630 2025-08-18 17:33:47
图计算在安全可信策略中的应用与实践
1. 安全策略演进历程
1.1 传统安全策略模型
黑名单模型演进:
- 理论版本一:单维度黑名单
$A - 实际版本一:单维度黑名单+白名单去误报
$A && !$B - 理论版本二:多维度黑名单
$A || $B或$A && $B - 实际版本二:多维度黑名单+白名单去误报
($A || $B) && !$C或($A && $B) && !$C
白名单模型演进:
- 理论版本三:单维度白名单
!$A - 实际版本三:单维度白名单+白名单去误报
!$A && !$B - 理论版本四:多维度白名单
!($a && $b) - 实际版本四:多维度白名单+白名单去误报
!($a && $b) && !$c - 理想版本四:加入时间维度
!(A && B),其中A在B前面
1.2 当前面临的瓶颈
- 白名单策略每增加一个维度,误报率随之增加
- 难以平衡高检出率和低误报率
- 灰名单策略(
!$A and !$B)虽能缓解但会导致检出遗漏
2. 图计算解决方案
2.1 基本概念
信任传递原理:
- 基于关系传递性:A=B,B=C ⇒ A=C
- 信任度随传递层级衰减:99.9% × 99.9% × 99.9% = 99.7%
图计算优势:
- 适合处理多度/深度关系
- 能够优雅地扩展到≥3度关系
- 可构建完整的信任链
2.2 实际应用案例
日志查询场景:
- 直接信任:A员工是B应用的owner → 可查询B应用日志
- 一级传递:同组A1员工 → 也可查询B应用日志
- 二级传递:B应用的上下游B1、B2应用 → A和A1员工可查询B1、B2日志
3. 图计算可信策略实施
3.1 节点与边定义
节点类型:
- 人员:员工、用户
- 设备:终端、浏览器、IP地址
- 资源:应用、服务器、容器、接口
- 凭证:身份凭据、云账号、AK
- 数据:敏感数据存储实体
信任关系类型:
- 人与人的关系:同组、上下级
- 应用间关系:调用链路、依赖关系
- 人与资源关系:owner、使用权限
- 凭证关系:主账号-子账号、子账号-AK
- 环境关系:IP-浏览器头、应用-容器
3.2 业务问题转化为图问题
关键步骤:
- 识别业务实体 → 图节点
- 定义实体间关系 → 图边
- 确定关系可信度 → 边权重
- 设计传递规则 → 图算法
表达式优化:
从严格模式:
!($A2 && $B2 && $C2 && $D2 && $E2 && $F2 && $G2)
转化为包含间接信任关系的实用模式:
!(($a1 && $b1) || ($a2 && $b2) || ($a3 && $b3))
或
!($a1 && $b1) && !($a2 && $b2) && !($a3 && $b3)
3.3 领域应用实践
业务安全领域:
- 节点/边可信度评估
- 关系推理与补全
- 风险决策支持
- 典型案例:
- 企业风险图谱(最终受益人识别)
- 空壳企业检测
- 经营风险评估
信息安全领域:
- 构建"安全一张图"
- 信任链分析
- 异常访问检测
- 权限滥用预防
4. 实施挑战与考量
4.1 关键问题
-
信任传递的合理边界:
- 同组员工访问相同应用是否完全可信?
- 同一应用的不同容器使用相同AK是否合理?
-
信任衰减管理:
- 如何量化每级传递的信任损耗?
- 如何设置可信阈值?
-
数据质量要求:
- 关系数据的完整性
- 实时更新机制
4.2 实施建议
- 从核心业务场景入手,逐步扩展
- 建立信任度量化体系
- 设计动态调整机制
- 结合机器学习优化权重
- 保持策略的可解释性
5. 未来发展方向
- 动态信任评估模型
- 结合时序图分析
- 多维度信任融合
- 自动化策略生成
- 可视化分析界面
总结
图计算为解决安全可信策略瓶颈提供了创新思路,通过构建和传递信任关系,能够在保持高检出率的同时有效控制误报。实施关键在于合理定义节点和边、设计传递规则,并在精确性和实用性之间找到平衡点。随着安全数据的不断积累和算法的持续优化,图计算在安全领域的应用前景广阔。