零信任學習筆記

2021-10-10 13:53:21 字數 2051 閱讀 2056

(一)什麼是零信任架構

(二)零信任的核心原則

(1)將身份作為訪問控制的基礎:

零信任的信任關係來自於對所有參與物件的身份驗證。所有參與物件共同構成端到端信任關係的基礎,這些參與物件包括基礎網路、裝置、使用者、應用等。零信任架構為所有物件賦予數字身份,基於身份而非網路位置來構建訪問控制體系。

(2)最小許可權原則:

零信任架構強調資源的使用按需分配,僅授予執行任務所需的最小特權,同時限制了資源的可見性。通過使用埠隱藏等技術手段,預設情況下資源對未經認證的訪問主體不可見。授權決策時將人員、裝置、應用等實體身份進行組合,形成訪問主體。針對主體的組合資訊 和訪問需求,以及信任評估和許可權策略計算情況,確定是否授予訪問許可權。

(3)實時計算訪問控制策略:

授權決策依據主體的身份資訊、許可權資訊、環境資訊、當前主體信任等級等,通過將這些資訊進行實時計算,形成訪問控制策略。在資源訪問過程中,一旦 授權決策依據發生了變化,將重新進行計算分析,必要時即時變更授權決策。

(4)資源受控安全訪問:

零信任架構對所有業務場景、所有資源的每乙個訪問請求進行強制身份識別和授權判定,確認訪問請求的許可權、信任等級符合安全策略要求後才予以放行,實施會話級別的細粒度訪問控制。零信任  預設網路互聯環境是不安全的,要求所有的訪問連線都必須加密。

(5)基於多源資料進行信任等級持續評估:

主體信任等級是零信任授權決策的判定依據之一,主體信任等級根據實時多源資料,如身份、許可權、訪問日誌等資訊計算得出,參與計算的資料種類越多,資料的可靠性越高,信任等級的評估就越準確。人工智慧技術的迅猛發展為信任評估賦能,通過專家系統、模型訓練、機器學習等人工智慧技術,緊扣應用場景,提公升信任評估策略計算效率,實現零信任架構在安全性、可靠性、可用性、安全成本等方面的綜合平衡。

(三)零信任關鍵技術

(1)身份訪問與管理技術

身份與訪問管理技術主要包括身份、認證、授權,通過圍繞身份、許可權、環境、活動等關鍵資料進行管理與治理的方式,確保正確的身份、在正確的訪問環境下、基於正當的理由訪問正確的資源。現代身份與訪問管理技術主要包括身份鑑別、授權、管理、分析和審計等,是支撐企業業務和資料安全的重要基礎設施。

(2)軟體定義邊界技術

sdp技術旨在通過軟體的方式,在「移動+雲」的時代背景下,為企業構建起虛擬邊界,利用基於身份的訪問控制以及完備的許可權認證機制,為企業應用和服務提供隱身保護,使網路黑客因看不到目標而無法對企業的資源發動攻擊,有效保護企業的資料安全。

(3)微隔離技術

微隔離最早由gartne在其軟體定義的資料中心相關技術體系中提出。對資料中心而言,主要有南北向流量和東西向流量:南北向流量是指通過閘道器進出資料中心的流量;東西向流量是指資料中心內部伺服器彼此相互訪問的內部流量。傳統防護模式通常採用防火牆作為南北向流量的安全防護手段,一旦攻擊者突破防護邊界,缺少有效的安全控制手段用來阻止東西向流量之間的隨意訪問。隨著東西向流量佔比越來越大,微隔離技術應運而生,其作為一種網路安全技術,重點用於阻止攻擊者在進入企業資料中心網路內部後的東西向移動訪問。

從廣義上講,微隔離就是一種更細粒度的網路隔離技術,使用策略驅動的防火牆技術(通常是基於軟體的)或者網路加密技術來隔離

資料中心、公共雲iaas和容器,在邏輯上將資料中心劃分為不同的安全段,每個段包含混合場景中的不同工作負載、應用和程序,可以為每個段定義安全控制和所提供的服務。此外,資料中心往往包括海量的節點,頻繁變化帶來的工作量不可預估,傳統的人工配置模式已無法滿足管理的需求,自動適應業務變化的策略計算引擎是微隔離成功的關鍵。

(1)建立身份標識

以身份為核心,支援使用者、應用、終端、裝置等實體身份化,為實體建立數字身份標識已完成身份安全治理。

(2)動態信任評估

採用多因子認證,綜合評估量化主題訪問風險,持續對業務訪問環境、裝置、應用進行動態信任評估。

(3)持續風險監測

通過安全大資料分析、安全管理中心統一管理等手段構建持續、動態的安全風險決策控制體系。

(4)注重業務/資料安全

支援在零信任架構下所有業務/資料訪問請求的安全保護,業務應用訪問均認證、授權和加密,資料交換業務的責任主體、應用、資料均被驗證和審計。

讓零讓零信任回歸本質信任回歸本質

自從2010年forrester資深分析師john kindervag第一次提出,並經過google beyondcorp專案落地之後,零信任概念在業界已經得到廣泛傳播,並且有深厚基礎。而近幾年在零信任基礎上發展起來的微分域 micro segmentation 軟體定義邊界 sdp 等技術也已經走...

零信任方案20200717

背景 疫情催生遠端辦公需求,加速企業數位化轉型。現狀 企業數位化轉型使得使用者和裝置及應用程式和資料正在向傳統企業邊界和控制區域之外遷移,攻擊面擴大,傳統基於邊界的安全訪問模型已不再適用。解決1 vpn解決遠端辦公問題時,存在埠暴露 資料遺失等安全問題,缺乏足夠的安全性。解決2 零信任架構 一種企業...

零信任網路初識

目錄 概述什麼是零信任網路 零信任網路的邏輯組成 技術元件 技術壁壘 應用場景 最佳實踐 市場前景 零信任網路 是在2010年被forrester的首席分析師johnkindervag提出,他認為 企業不應自動信任內部或外部的任何人 事 物,應在授權前對任何試圖接入企業系統的人 事 物進行驗證。這個...