零信任安全数字时代主流的安全架构

合集下载

零信任网络架构实施详述

零信任网络架构实施详述

架构组件与工作流程
▪ 零信任网络架构的优势
1.提高网络安全性:通过严格的身份验证和访问授权机制,有效防止未经授权的访问和数据泄 露。 2.提高用户体验:通过动态授权和流量监控,确保用户只能访问其所需的资源,提高用户的工 作效率。 3.降低运维成本:通过自动化的管理流程和集中式的控制台,简化网络管理工作,降低运维成 本。 以上内容是零信任网络架构实施中关于架构组件与工作流程的介绍,希望能够帮助到您。
零信任网络架构实施
零信任的核心原则
零信任的核心原则
▪ 身份验证
1.每个网络访问请求都需要进行身份验证,确保只有授权用户和设备可以访问网络资源。 2.身份验证过程应该采用多因素认证方式,提高安全性。 3.身份验证系统应该具备高度的可扩展性和可靠性,以应对大规模网络攻击和数据泄露的风险 。
▪ 访问控制
▪ 网络分段与隔离的实施策略
1.对网络进行全面分析和评估,确定合理的网络分段和隔离方 案。 2.根据不同网段的安全等级和业务需求,采取不同的隔离技术 和管理措施。 3.加强对网络分段和隔离措施的监控和管理,及时发现和解决 潜在的安全风险。 以上内容仅供参考,具体实施方案需要根据实际情况进行评估 和设计。
▪ 响应策略
1.快速定位:在发现威胁后,迅速定位攻击源和受影响的系统 。 2.有效隔离:立即隔离受影响的系统,防止攻击者进一步获取 敏感信息或破坏网络。 3.恢复与加固:及时恢复受损系统,并加固安全措施,防止类 似攻击再次发生。 在响应威胁时,速度和准确性至关重要。通过快速的定位和隔 离,可以最大限度地减少损失和影响,同时为后续的恢复和加 固工作赢取宝贵时间。
技术更新
1.持续跟进:密切关注网络安全技术发展趋势,及时引进新技术、新工具。 2.培训与教育:加强员工网络安全培训,提高全体员工的网络安全意识和技能。 3.创新研发:投入研发资源,探索创新性的网络安全技术,提高自主防御能力。 技术更新是提升网络安全水平的关键因素。通过持续跟进新技术、培训员工和提高自主研发能力, 可以为企业提供更全面、更有效的网络安全保障。

零信任安全趋势分析

零信任安全趋势分析

网络安全之零信任安全趋势分析一、零信任将成为数字时代主流的网络安全架构1.1 零信任是面向数字时代的新型安全防护理念零信任是一种以资源保护为核心的网络安全范式。

零信任安全:1)网络无时无刻不处于危险的环境中;2)网络中自始至终都存在外部或内部威胁;3)网络位置不足以决定网络的可信程度;4)所有的设备、用户和网络流量都应当经过认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。

因此零信任安全的核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基于认证和授权重构访问控制的信任基础。

零信任的雏形最早源于 2004年耶利哥论坛提出的去边界化的安全理念,2010年 Forrester正式提出了“零信任”(Zero Trust,ZT)的术语。

经过近十年的探索,零信任的理论及实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。

数字时代下,旧式边界安全防护逐渐失效。

传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、VPN、UTM及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。

这种建设方式一定程度上默认内网是安全的,而目前我国多数政企仍然是围绕边界来构建安全防护体系,对于内网安全常常是缺失的,在日益频繁的网络攻防对抗中也暴露出弊端。

而云大物移智等新兴技术的应用使得 IT基础架构发生根本性变化,可扩展的混合IT 环境已成为主流的系统运行环境,平台、业务、用户、终端呈现多样化趋势,传统的物理网络安全边界消失,并带来了更多的安全风险,旧式的边界安全防护效果有限。

面对日益复杂的网络安全态势,零信任构建的新型网络安全架构被认为是数字时代下提升信息化系统和网络整体安全性的有效方式,逐渐得到关注并应用,呈现出蓬勃发展的态势。

图 1:传统边界安全防护架构图 2:云计算等新兴技术带来传统安全边界消失1.2 “SIM”为零信任架构的三大关键技术零信任的本质是以身份为中心进行动态访问控制。

零信任安全解决方案

零信任安全解决方案

零信任安全解决方案简介随着信息技术的迅猛发展,企业面临的网络安全威胁与日俱增。

传统的基于边界防御的安全策略已经无法应对日益复杂的网络环境。

在这样的背景下,零信任安全解决方案引起了广泛关注。

零信任安全(Zero Trust Security)是一种全新的网络安全架构,以最小化信任为原则,为企业提供更加强大的安全保障。

本文将介绍零信任安全解决方案的基本概念、原则和核心技术,以及它在企业网络中的应用。

基本概念零信任安全是一种基于“不信任,始终验证”原则的安全策略。

传统的安全模型通常在企业内部和外部之间设置边界,并默认内部网络是可信的,因此对内部用户和资源的行为往往没有严格的控制。

而零信任安全则认为,不论用户的身份和位置如何,都应该通过严格的验证和授权,来确保其访问资源时具备合法权限,并对用户的行为进行实时的监控和分析。

主要原则零信任安全解决方案遵循以下主要原则:1.最小化信任:用户和设备在访问资源时,无论是在内部网络还是在公共网络上,都需要通过验证和授权。

只有获得了合法权限的用户和设备才能被信任。

2.连续验证:零信任安全模型强调对用户和设备行为的实时验证和监控。

无论是在访问初始阶段还是持续阶段,都需要持续验证用户的身份和行为。

3.分层授权:零信任安全解决方案基于用户的身份和所处环境,对用户访问资源的权限进行分层授权。

用户需要经过多层授权才能访问更高级别的资源。

4.权限最小化:只给予用户所需的最低限度的权限,而非大量授予用户访问所有资源的权限。

这有助于减少潜在的安全风险。

核心技术零信任安全解决方案基于以下核心技术和方法来实现:1.多因素身份验证(MFA):用户通过多个身份验证因素(如密码、指纹、面部识别等)来验证自己的身份。

2.访问控制策略:通过访问控制策略来限制用户对资源的访问。

这些策略通常基于用户的身份、上下文信息和设备状态等因素。

3.实时监控和审计:对用户和设备的行为进行实时监控和审计,及时发现异常活动和安全威胁,并采取相应的安全措施。

基于零信任的网络安全架构研究与应用

基于零信任的网络安全架构研究与应用

02
研究表明,基于零信任的网络安全架构可以有效地提高网 络的安全性和可靠性,降低了传统网络安全架构的局限性 ,能够适应不断变化的网络环境和业务需求。
03
本文还对一种基于零信任的 SDP(软件定义边界)安全架 构进行了详细介绍,这种架构可以实现业务资源访问的最 小化权限控制,具有身份访问管理技术、动态准入控制、 可视化管理等优势。
零信任网络安全架构的原理
打破信任边界
动态访问控制
零信任网络安全架构强调信任的建立 不再依赖于传统的网络边界,而是将 信任建立在学习、行为分析、威胁检 测和响应等多个方面。这种信任的打 破,使得网络安全防护更加全面和实 时。
零信任网络安全架构采用动态访问控 制技术,根据用户的行为、设备、网 络环境等因素进行实时分析,对访问 请求进行动态评估和决策,确保只有 授权的访问请求得到允许,而未经授 权的访问请求则被拒绝。
需要全局视角的网络 安全管理
随着网络规模的不断扩大和攻击手段 的不断升级,网络安全管理需要具备 全局视角。未来的零信任网络安全架 构将需要具备更全面的网络安全管理 功能,能够实时监测、分析和预警网 络威胁和攻击,提供准确的应急响应 和故障排除服务。
结论
05
研究成果总结
01
基于零信任的网络安全架构在保护网络通信和业务访问方面具有 显著优势。这种架构能够打破传统网络安全理念的限制,通过强 身份验证技术保护数据,降低资源访问过程中的安全风险,防止 数据泄露,并限制网络内部横向移动。
对未来研究的建议和展望
针对基于零信任的网络安全架构的研究和应用,本文认为可以进一步加强对身份验 证和访问控制技术的研发和应用,提高安全防护体系的智能化水平。
还可以加强对网络攻击行为的分析和识别技术的研究,提高网络安全预警和防护的 实时性和准确性。

零信任网络安全架构

零信任网络安全架构

零信任网络安全架构零信任网络安全架构是一种新型的网络安全模型,其核心理念是“不信任任何设备或用户,坚持最小特权原则”。

它认为传统的基于边界的网络安全策略已经不再适用于当前信息技术的发展趋势,尤其是云计算和移动设备的普及,使得边界不再明确和固定,安全威胁也更加复杂多样。

在零信任网络安全架构中,所有用户和设备都被视为潜在的安全风险,需要经过验证和授权才能访问网络资源。

它建立在强身份验证(Multi-factor Authentication)和细粒度的访问控制(Micro-segmentation)基础上,将网络内外部的数据流量进行细致的监测和控制,确保只有经过授权的用户和设备才能访问所需的资源。

零信任网络安全架构的关键特点有以下几个方面:1. 认证和授权:所有用户和设备都需要进行身份认证和访问授权,以确保只有经过验证的用户才能访问特定的资源。

强制要求多重身份验证可以防止钓鱼和盗用身份的攻击。

2. 细粒度的访问控制:根据用户和设备的身份、位置、时间和其他属性进行细致的访问控制和权限管理。

不同级别的用户和资源之间可以设置不同的访问权限,以减少安全漏洞的风险。

3. 基于策略的数据保护:基于策略的数据保护能够根据数据的敏感程度和访问环境确定适当的数据安全措施。

例如,对于高度敏感的数据可以使用加密、数据分片或随机化等技术进行保护,以防止机密信息的泄露。

4. 连接性的控制:通过网络层面的隔离和访问控制措施,确保只有合法的用户和设备能够建立连接和传输数据。

通过使用虚拟专用网络(VPN)、入侵检测系统(IDS)和防火墙等技术,对网络流量进行安全筛查和过滤,以防止未经授权的访问和攻击。

5. 连续的监测和审计:为了及时发现和回应安全事件,需要对网络流量和设备活动进行连续的监测和审计工作。

通过使用安全信息和事件管理系统(SIEM)、行为分析和威胁情报等技术,可以及时发现异常行为和威胁,并采取相应的应对措施。

总结起来,零信任网络安全架构通过多层次的保护和访问控制措施,确保只有经过授权和验证的用户和设备才能访问到需要的资源,从而提高网络的安全性和保护隐私信息的能力。

零信任网络安全架构

零信任网络安全架构

零信任网络安全架构随着互联网的迅猛发展和数字化转型的推进,网络安全问题日益突出。

传统的网络安全模式已经无法应对不断进化的网络威胁,因此零信任网络安全架构应运而生。

零信任网络安全架构以“不信任、验证、权限最小化、隔绝”为原则,为企业提供更加安全的网络环境。

零信任网络安全架构的核心概念是“不信任”,即不信任任何网络中的主体。

传统的网络模式通常采用一个边界防御系统来保护内部网络免受外部的威胁,但是一旦入侵者越过了这个边界,他们就可以自由地在内部网络中移动和攻击。

相反,零信任网络安全架构采用一种“从零开始”的方法,将所有主体都视为潜在的威胁,并要求对其进行验证和授权才能访问网络资源。

验证是零信任网络安全架构的基础。

在这种模式下,用户、设备和应用程序都需要经过身份验证,以确认其身份和访问权限。

传统的用户名和密码验证方式已经变得不够安全,因为黑客可以通过各种手段获取用户的登录凭证。

因此,零信任网络安全架构通常采用多重身份验证技术,如双因素认证、生物识别等,以增加安全性。

权限最小化是零信任网络安全架构的另一个重要原则。

传统的网络模式通常给予用户过多的权限,这使得黑客在入侵后可以自由地操纵和获取敏感数据。

相比之下,零信任网络安全架构通过将用户的权限限制在最小范围内,即使黑客入侵了某个用户账户,也只能获得有限的权限,无法对整个网络造成灾难性的破坏。

隔离是零信任网络安全架构的另一个重要特性。

在传统网络模式中,一旦黑客入侵了一个主机,他们就可以自由地在网络中移动,攻击其他主机。

为了防止这种横向扩散的攻击,零信任网络安全架构采用了网络分割和隔离技术,将网络划分为多个只与特定用户或应用程序相关联的独立区域,从而有效地限制了攻击的范围。

零信任网络安全架构的实施需要综合使用各种技术和解决方案。

例如,企业可以使用虚拟专用网络(VPN)来为远程用户提供安全的访问方式,使用防火墙和入侵检测系统来监控和封锁网络入侵,使用数据加密和数据遗漏防护技术来保护敏感数据的隐私。

零信任是什么?为什么说“零信任”将成为网络安全流行框架之一

零信任是什么?为什么说“零信任”将成为网络安全流行框架之一

零信任是什么?为什么说“零信任”将成为网络安全流行框架之一随着信息技术的不断发展,网络安全问题日益突出,各种安全威胁对企业和个人的信息资产造成严重威胁。

在这样的背景下,传统的边界防御模式已然难以应对日益增长的网络威胁,零信任成为了备受关注的话题。

那么,零信任到底是什么?为什么有人说“零信任”将成为网络安全流行框架之一呢?首先,我们要了解什么是零信任。

零信任的理念最早由Forrester Research提出,它认为企业不应再信任内部网络,或者说在网络中,没有可信的内部与不可信的外部之分,需要将所有内部和外部连接都视为不安全。

简而言之,零信任是一种基于“从内到外”的安全理念,企业应该始终保持警惕,不轻易相信任何网络连接,即使是内部网络也不能被盲目信任。

为什么说“零信任”将成为网络安全流行框架之一呢?首先,传统的边界防御模式存在很多漏洞,例如入侵者可能通过社会工程学手段绕过防火墙、VPN等传统安全措施,对企业网络造成严重危害。

而零信任模式可以有效弥补这些漏洞,不再依赖传统的边界防御,而是通过多层次的验证和授权来保护网络安全。

这种解决方案更加全面、细致,可以及时发现并阻止潜在的安全威胁,提高网络安全的可靠性和韧性。

其次,随着云计算、移动办公等新型技术的快速发展,传统的边界防御显得力不从心。

员工可以随时随地访问企业网络,不再局限于办公室内,这也给传统安全策略带来了很大挑战。

而零信任模式恰恰可以很好地适应这种新型网络环境,它以用户和设备为中心,不再依赖网络的边界,可以更加灵活地应对不同的网络访问情况,有效保障企业信息资产的安全。

最后,零信任模式还能够提升企业的安全防护能力。

在传统模式下,一旦入侵者通过了网络的边界防线,往往可以在内部肆无忌惮地进行恶意操作,造成灾难性后果。

而零信任模式要求所有的网络请求都需要进行验证和授权,即使是处于内部网络的合法用户也不能授权范围以外的访问,有效地防止了内部威胁的发生。

这样一来,即使一个账号受到了攻击,攻击者也无法在内部网络中自由活动,降低了安全事件对企业的损失。

零信任网络安全架构

零信任网络安全架构

零信任网络安全架构随着互联网的快速发展,网络安全问题日益凸显,传统的防御手段已经无法满足当今复杂多变的网络威胁。

在这样的背景下,零信任网络安全架构应运而生,成为了当前网络安全领域的热门话题。

零信任网络安全架构是一种基于“不信任,始终验证”的理念,通过对网络内外的所有用户、设备和流量进行严格的验证和控制,实现对网络的全面保护。

本文将从零信任网络安全架构的概念、原则和实施方法等方面进行探讨。

首先,零信任网络安全架构的核心理念是“不信任”。

传统的网络安全模式往往是基于信任的,一旦内部网络遭受攻击,攻击者就可以在网络内部自由活动,造成更大的损失。

而零信任网络安全架构则认为内部网络同样不可信任,所有用户、设备和流量都需要经过严格的验证和控制,不给予任何信任。

这种基于“不信任”的理念,使得网络安全防御更加全面和有效。

其次,零信任网络安全架构的实施需要遵循一些基本原则。

首先是“最小权限原则”,即用户和设备只能获得完成工作所需的最低权限,避免过度的权限赋予导致安全风险。

其次是“持续验证原则”,即对用户、设备和流量进行持续的验证和监控,及时发现和阻止异常行为。

再次是“零信任原则”,即始终不给予内部网络任何信任,对所有的访问和流量都进行严格的验证和控制。

最后是“安全访问原则”,即通过安全的访问控制手段,确保用户和设备只能访问其需要的资源,避免未经授权的访问。

最后,零信任网络安全架构的实施方法包括多个方面。

首先是对网络内外的用户和设备进行身份验证和授权,确保其合法性和安全性。

其次是通过访问控制技术,对网络流量进行细粒度的控制和审查,防止恶意流量的传播。

再次是建立安全的隔离和分割机制,将网络划分为多个安全域,限制攻击者的活动范围。

最后是加强安全监控和日志审计,及时发现和应对网络安全事件,降低损失。

综上所述,零信任网络安全架构是一种基于“不信任,始终验证”的理念,通过严格的验证和控制,实现对网络的全面保护。

在当前复杂多变的网络威胁下,零信任网络安全架构成为了一种必要的安全防御手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录一、零信任将成为数字时代主流的网络安全架构 (5)1.1 零信任是面向数字时代的新型安全防护理念 (5)1.2 “SIM”为零信任架构的三大关键技术 (6)1.3 零信任安全应用场景丰富 (10)二、零信任已从概念走向落地,迎来强劲风口 (11)2.1 中美双双加码零信任安全 (11)2.2 零信任安全正在普及应用 (13)2.3 海外零信任产业已初具规模,国内即将步入建设高峰 (15)三、投资建议 (16)3.1 奇安信:网络信息安全龙头,专注于新型安全领域 (16)3.2 美亚柏科:国内电子数据取证行业龙头,大数据智能化、网络安全专家 (18)3.3深信服:领先的信息安全企业,从零信任到精益信任 (20)3.4启明星辰:老牌网络安全龙头,零信任管控平台为多种应用场景提供安全保障 (21)3.5安恒信息:网络安全后起之秀,新兴安全业务发展迅速 (22)3.6绿盟科技:领先的网络安全解决方案供应商,产品逐步向零信任安全架构迁移 (23)3.7南洋股份:国内防火墙龙头企业,持续推动零信任安全理念的落地实践 (24)3.8山石网科:边界安全领域领导厂商 (25)3.9格尔软件:国内PKI领先企业 (27)图表目录图1:零信任概念演进历程图 (5)图2:传统边界安全防护架构 (6)图3:云计算等新兴技术带来传统安全边界消失 (6)图4:零信任架构总体框架图 (7)图5:实现零信任架构的三大关键技术“SIM” (7)图6:SDP的组成架构 (8)图7:零信任身份与访问管理 (9)图8:基于零信任架构的远程办公安全参考架构 (10)图9:数据中心安全接入区案例示意图 (10)图10:基于零信任架构的云计算平台安全参考架构 (10)图11:零信任架构适应各类功能场景 (11)图12:基于零信任架构的远程办公安全参考架构 (12)图13:面对当前安全访问挑战所需的安全措施 (13)图14:采纳零信任安全模型的组织比例 (13)图15:受访者看重的零信任优点 (14)图16:零信任主要的应用领域 (14)图17:零信任迁移方法 (14)图18:零信任扩展的生态系统平台提供商(2019Q4) (16)图19:奇安信协同联动防护体系 (17)图20:奇安信零信任安全解决方案 (17)图21:奇安信零信任安全解决方案与参考架构的关系 (17)图22:奇安信零信任远程访问解决方案架构 (18)图23:美亚柏科“四大产品”及“四大服务” (18)图24:美亚柏科城市大脑逻辑架构 (19)图25:深信服主营业务 (20)图26:深信服精益信任解决方案架构 (21)图27:深信服精益信任动态访问控制 (21)图28:启明星辰全流程安全产品布局 (21)图29:启明星辰零信任体系架构 (22)图30:零信任管控平台典型应用场景 (22)图31:安恒信息产品体系全线概览图 (22)图32:安恒信息依托零信任体系确保云上业务的接入访问可信 (23)图33:绿盟科技安全产品线 (23)图34:绿盟科技安全运营架构 (23)图35:绿盟科技零信任安全解决方案 (24)图36:绿盟科技零信任网络访问控制 (24)图37:天融信以下一代防火墙为基础的安全防御体系 (25)图38:天融信工控主机卫士系统 (25)图39:山石网科主要产品及服务矩阵 (26)图40:山石云.格主要功能 (26)图41:格尔软件PKI系统架构 (27)表1:微隔离三大技术路线 (9)表2:美国各组织发布的零信任相关报告 (12)表3:我国零信任相关政策及标准 (13)表4:海外零信任解决方案市场供应商分析 (15)表5:重大会议上提及“新基建”情况 (19)表6:零信任与VPN在通用办公场景的对比 (24)表7:公司非公开发行预案募投项目一览 (27)一、零信任将成为数字时代主流的网络安全架构1.1 零信任是面向数字时代的新型安全防护理念零信任是一种以资源保护为核心的网络安全范式。

《零信任网络:在不可信网络中构建安全系统》一书对零信任安全进行了简要归纳和概况:1)网络无时无刻不处于危险的环境中;2)网络中自始至终都存在外部或内部威胁;3)网络位置不足以决定网络的可信程度;4)所有的设备、用户和网络流量都应当经过认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。

因此零信任安全的核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基于认证和授权重构访问控制的信任基础。

零信任的雏形最早源于2004年耶利哥论坛提出的去边界化的安全理念,2010年Forrester正式提出了“零信任”(Zero Trust,ZT)的术语。

经过近十年的探索,零信任的理论及实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。

图1:零信任概念演进历程图数字时代下,旧式边界安全防护逐渐失效。

传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、VPN、UTM及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。

这种建设方式一定程度上默认内网是安全的,而目前我国多数政企仍然是围绕边界来构建安全防护体系,对于内网安全常常是缺失的,在日益频繁的网络攻防对抗中也暴露出弊端。

而云大物移智等新兴技术的应用使得IT基础架构发生根本性变化,可扩展的混合IT 环境已成为主流的系统运行环境,平台、业务、用户、终端呈现多样化趋势,传统的物理网络安全边界消失,并带来了更多的安全风险,旧式的边界安全防护效果有限。

面对日益复杂的网络安全态势,零信任构建的新型网络安全架构被认为是数字时代下提升信息化系统和网络整体安全性的有效方式,逐渐得到关注并应用,呈现出蓬勃发展的态势。

图2:传统边界安全防护架构图3:云计算等新兴技术带来传统安全边界消失1.2 “SIM”为零信任架构的三大关键技术零信任的本质是以身份为中心进行动态访问控制。

零信任对访问主体与访问客体之间的数据访问和认证验证进行处理,其将一般的访问行为分解为作用于网络通信控制的控制平面及作用于应用程序通信的数据平面。

访问主体通过控制平面发起访问请求,经由信任评估引擎、访问控制引擎实施身份认证及授权,获得许可后系统动态数据平面,访问代理接受来自主体的数据,从而建立一次可信的安全访问链接。

过程中,信任评估引擎将持续进行信任评估工作,访问控制引擎对评估数据进行零信任策略决策运算,来判断访问控制策略是否需要作出改变,若需要作出改变时,将及时通过访问代理中断此前连接,从而有效实现对资源的保护。

综上,可将零信任架构原则归纳为以下五个:将身份作为访问控制的基础:零信任架构对网络、设备、应用、用户等所有对象赋予数字身份,基于身份来构建访问控制体系;最小权限原则:零信任架构中强调资源按需分配使用,授予的是执行任务所需的最小特权,并限制资源的可见性;实时计算访问控制策略:零信任的授权决策根据访问主体的身份、权限等信息进行实时计算,形成访问控制策略,一旦授权决策依据发生变化,将重新进行计算,必要时将即时变更授权决策;资源受控安全访问:零信任架构对所有业务场景及资源的每一个访问请求都进行强制身份识别和授权判定,符合安全策略才予以放行,实现会话级别的细粒度访问控制,同时所有的访问连接均须加密;基于多源数据进行信任等级持续评估:零信任架构中访问主体的信任等级是根据实时多源数据(如身份、权限、访问日志等)计算得出,人工智能技术提高了信任评估策略的计算效率,实现零信任架构在安全性、可靠性、可用性及成本方面的综合平衡。

图4:零信任架构总体框架图“SIM”,即SDP(软件定义边界)、IAM(身份与访问管理)、MSG(微隔离)是实现零信任架构的三大关键技术。

NIST(美国国家标准委员会)在2019年发布的《零信任架构ZTA》白皮书中,总结出实现零信任架构的三大核心技术“SIM”,分别是“S”,即SDP(软件定义边界);“I”,即IAM(身份与访问管理);“M”,即MSG(微隔离)。

图5:实现零信任架构的三大关键技术“SIM”1)SDP(软件定义边界)SDP技术是通过软件的方式,在“移动+云”的背景下构建起虚拟,利用基于身份的访问控制及完备的权限认证机制提供有效的隐身保护。

SDP是由云安全联盟(CSA)开发的一个安全框架,其体系结构主要包括SDP客户端、SDP控制器及SDP网关这三个组件,其中客户端主要负责验证用户身份,将访问请求转发给网关,控制器负责身份认证及配置策略,管控全过程,网关主要保护业务系统,防护各类网络攻击,只允许来自合法客户端的流量通过。

SDP可将所有应用程序隐藏,访问者不知应用的具体位置,同时所有访问流量均通过加密方式传输,并在访问端与被访问端之间点对点传输,其具备的持续认证、细粒度的上下文访问控制、信令分离等防御理念可有效解决企业业务拓展中的安全问题,成为了零信任理念的最佳践行之一。

图6:SDP的组成架构2)IAM(身份与访问管理)全面身份化是零信任架构的基石,零信任所需的IAM技术通过围绕身份、权限、环境等信息进行有效管控与治理,从而保证正确的身份在正确的访问环境下,基于正当理由访问正确的资源。

随着数字化转型的不断深入,业务的云化、终端的激增均使得企业IT环境变得更加复杂,传统静态且封闭的身份与访问管理机制已不能适应这种变化,因此零信任中的IAM将更加敏捷、灵活且智能,需要适应各种新兴的业务场景,能够采用动态的策略实现自主完善,可以不断调整以满足实际的安全需求。

图7:零信任身份与访问管理3)MSG(微隔离)微隔离通过细粒度的策略控制,可以灵活地实现业务系统内外部主机与主机的隔离,让东西向流量可视可控,从而更加有效地防御黑客或病毒持续性大面积的渗透和破坏。

当前微隔离方案主要有三种技术路线,分别是云原生微隔离、API对接微隔离以及主机代理微隔离,其中主机代理微隔离更加适应新兴技术不断更迭及应用带来的多变的用户业务环境。

表1:微隔离三大技术路线1.3 零信任安全应用场景丰富今年在疫情及新基建的双重刺激下,远程办公、云计算得到快速发展,政府大数据快速推进,对于零信任安全建设的必要性亦大大增强。

而基于零信任的安全架构可以很好地兼容云计算、大数据、物联网等各类新兴应用场景,支持远程办公、多云环境、多分支机构、跨企业协同等复杂网络架构。

如适用于远程办公的零信任安全架构,不再区分内外网,在人员、设备及业务之间构建虚拟的、基于身份的逻辑边界,实现一体化的动态访问控制体系,不仅可以减少攻击暴露面,增强对企业应用和数据的保护,还可通过现有工具的集成大幅降低零信任潜在建设成本。

在大数据中心的应用场景中,东西向流量大幅增加,传统以南北向业务模型为基础研发的安全产品已不适用,零信任架构可通过微隔离技术实现有效防护。

相关文档
最新文档