零信任架构

安全准入是零信任的一部分,安全准入是零信任策略中的一项重要措施。(参考网闸和防火墙)

原理

  • 零信任(Zero Trust)是一种网络安全原则和框架,旨在确保一个系统或网络的安全,对内外部的任何用户都不信任即使是内部人员或设备也不例外。

  • 该原则认为,传统基于边界防御的安全方法已经无法保护企业免受内部和外部的威胁,因此需要采用一种更为细致和全面的安全策略。

  • 在零信任模型中,用户需要在每次访问系统或资源时进行身份验证和授权,而不管他们是在企业内部还是外部。这需要使用多种身份验证和访问控制技术来确保用户的身份和权限,并对用户行为进行持续的监控和审计

  • 零信任的目标是减少企业面临的内部和外部风险,提高系统和数据的安全性。它强调了网络上所有用户和设备的不可信性,并通过多重层次的安全措施来限制和控制用户的访问和权限,以防止潜在的恶意行为和数据泄露。

传统边界安全缺点

  • 传统的基于边界的网络安全方法是先连接,后信任,在网络边界验证用户身份,确定用户是否值得信任。如果用户被认定为是可信任的,就能进入网络,而一旦通过边界进入到网络内部,访问基本就通行无阻了。反之,用户会被拦截在外。这种保护方式有很多种称谓:城堡护城河式保护,类似于中世纪的城堡一样,防外不防内,或者蜗牛式保护,外壳坚硬而内部柔弱。

  • 传统网络安全架构默认内网是安全的,认为网络安全就是边界安全,因此通过在边界部署大量的安全产品如通过防火墙、WAF、IPS、网闸等设备对网络边界进行层层防护,而相对不重视甚至忽视企业内网的安全,但是业界的调查表明,高达80%的网络安全事件源于内网,或者内外勾结,因此屯重兵于边界并不能够使用户的网络变得更安全。

零信任的原则

零信任并非对安全的颠覆,甚至算不上重大创新,零信任的主要理念或者原则都是网络安全领域存在已久的公认原则:

  • 最小特权原则(least privilege)

  • 需要知道原则(need to know)

  • 深层防御原则(defense in depth)

零信任能做

  • 确保所有资源被安全访问,不论用户或资源位于何处

  • 记录和检查所有流量

  • 强制执行最小特权原则

  • 零信任要求将用户的访问权限限制为完成特定任务所需的最低限度,在组织内部重构以身份为中心的信任体系和动态访问控制体系,建立企业全新的身份边界,即微边界。

  • 零信任的关键在于控制对数据的访问权限,而与数据所在的位置无关,与访问发起者的位置无关

零信任实现方法

  • 标识你的敏感数据

  • 映射敏感数据流(比如通过五元组或七元组,了解其流量流向)

  • 设计零信任微边界

  • 持续监控分析零信任生态系统

  • 安全自动化与编排

零信任模型关注(ZTX模型)

  • 网络:技术对隔离、分段和网络安全的原则有什么影响?

  • 数据:如何对数据进行分类、概述、隔离、加密和控制?

  • 人力资源:如何保护网络用户和公司的基础设施?如何才能减轻用户造成的威胁?

  • 工作负载:企业或组织使用的云、应用程序和其他资源如何保持安全?

  • 自动化和编排:技术如何处理不信任和验证零信任模型?

  • 可见性和分析:分析和有用的数据是否可用?如何消除系统盲点?

与此同时,Gartner提出了ZTNA(零信任网络架构),也就是SDP(软件定义边界)。

零信任架构不是一个单一的网络架构,而是一套网络基础设施设计和操作的指导原则,可用于改善任何分类或敏感级别的安全态势

ZTNA原理

是一种安全访问控制模型旨在提供更加安全和灵活的远程访问方式。它基于"零信任"原则,即不信任网络中的任何资源或用户,将访问权限限制在最低必要级别,并通过验证、身份验证和授权等多层次的安全机制来保护网络资源。

作用

允许用户从任何位置和设备安全地访问企业内部资源,而无需直接连接到传统的网络边界。与传统的VPN(Virtual Private Network)相比,ZTNA提供了更加细粒度和动态的访问控制,可以根据用户身份、设备状况和上下文信息来决定是否允许访问,并且仅限制访问所需的特定应用程序或服务

工作原理

  1. 身份验证和认证:用户首先需要进行身份验证,以确认其身份并获取适当的访问权限。这可能涉及使用多因素身份验证(MFA)等强化的身份验证方法。

  2. 访问策略和授权:一旦用户成功通过身份验证,ZTNA系统会根据预定义的访问策略和授权规则,确定用户可以访问的资源和服务。这些策略可以基于用户角色、设备状况、网络环境等来配置。

  3. 安全连接和加密:ZTNA使用安全的加密通道(如TLS)来建立用户与目标资源之间的安全连接,确保数据在传输过程中的机密性和完整性。

  4. 上下文感知和动态访问控制:ZTNA系统会根据实时的上下文信息(如设备状态、用户位置、网络环境)来动态调整访问权限,并根据需要进行重新验证和授权。

  5. 连接终止和审计:一旦用户的访问结束,ZTNA系统会终止与资源的连接,并记录相应的事件日志,用于审计和安全监测。

用途

远程工作移动办公供应链合作伙伴访问等场景,以提供更强大的访问安全性和灵活性。它有助于降低攻击风险减少侧信道攻击简化网络安全管理,并为组织提供更好的网络资源保护和合规性。

概念图

  • 13
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zh&&Li

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值