基于零信任的安全架构( 三 )


基于零信任的安全架构

文章插图
 
图3 信任评估算法模型
进行信任评估时 , 采集当前的用户信息、设备状态、访问信息以及行为属性 , 与存储在策略引擎中的相应基准值进行比较 , 计算其偏差 , 将上述偏差值汇总风险分析系统分析所得的风险 , 结合所要访问资源的属性进行最终的判断 。基准值可以动态调整 。
3.3 核心思想
3.3.1 怀疑一切
不再以网络边界为限 , 将内部网络定义为可信任的 。无论是远程来自于企业网络之外的用户还是近端来自于企业网络内部的用户 , 无论是企业配置的专用设备还是个人私有设备 , 在建立连接前均需进行认证授权 。不再认为一个合法用户、合法设备的访问是永远合法的 。原有的基于系统的物理或网络位置而存在的隐式信任尽量缩小或消除 。认证和授权是零信任体制下的两个基本领域 。零信任网络对资源的访问授权一事一议按需受理 , 不再横向关联 。
3.3.2 核心保护对象为资源
随着移动办公需求的日益加强 , 随着企业基础设施云端化的发展 , 企业内部网络的界面越来越模糊 , 零信任网络将对网络边界的保护转变为对企业所拥有的所有资源的保护 , 保护重点是资源的访问限制 , 确定哪些资源可以被哪些用户访问 。资源包括数据库中存储的数据、打印机打印以及部署于云端的计算资源、存储资源等 。
3.3.3 精细化、最小化授权
最小权限原则是零信任倚赖的监管策略之一 , 也就是只赋予用户完成特定工作所需的最小访问权限 , 实施精确访问决策 。在认证与授权过程中 , 从参与者(包括用户、设备、应用程序)到数据的每个流均进行身份验证和授权 , 并以动态和细粒度的方式持续分析和评估访问请求 。
3.3.4 持续验证每个访问请求的可信性
主体对客体的访问控制不是门槛式静态部署配置 , 而是基于外在风险 , 结合用户的历史行为等进行动态评估 , 根据评估结果进行访问策略的动态调整 。
零信任网络下 , 信任体系的建立包括用户的可信、设备的可信和应用的可信 。用户、设备和应用在访问资源前 , 需要通过身份管理系统进行身份鉴别 。用户的可信建立在对用户进行认证的基础上 。用户提供动态口令、人脸识别、指纹识别以及认证令牌等方式进行身份鉴别 , 结合用户行为、地理位置、访问时间等进行风险分析与判断 , 并实时做出调整 。
3.4 特 点
3.4.1 由网络中心化向身份中心化转变
零信任网络引导安全体系架构从网络中心化走向身份中心化 , 本质诉求是以身份为中心进行细粒度的、自适应的、对资源的访问控制 。
3.4.2 安全防护层面由网络防护向应用防护转变
安全防护层面由网络防护向应用防护转变 。零信任网络认为网络是不可信的 , 因此不再在网络层面增强防护措施应对风险 , 而是把防护措施建立在应用层面 , 针对服务应用进行认证、访问控制和加密保护 。
3.4.3 无边界化
网络防御由关注广泛的网络边界转移到每一个或每一组资源 , 旨在消除网络内尤其是内部网络内横向移动的未经授权的访问操作 。
3.4.4 认证控制向末端延伸
认证的边界由网络边界向用户、设备和应用延伸 。
3.4.5 向细粒化方向发展
细化到每一个服务 , 每一个数据流 。零信任是分布式信任的高度细粒化控制 。
3.4.6 向泛在化方向发展
所有通信数据均加密 , 所有访问都审计 , 做到全程可视 。
3.4.7 授权时机由门槛式授权向动态授权发展
在动态授权中 , 基于信任算法将设备和用户的多元数据作为输入进行计算 , 获得动态的信任度评估值 , 基于主体的评估值和客体的属性确定是否授权 。
04
结 语
零信任网络必将成为网络安全流行框架之一 , 尤其是在云环境、远程办公等应用需求下 。零信任网络打破了传统网络模式下的防护机制、管理模式 , 而非安全技术自身 。机制的打破不是一蹴而就的 , 要面临着企业已有资产的再利用等问题 。在很长一段时间内 , 零信任网络将与传统网络共同作战 , 结合零信任中管理风险的方法与身份认证、持续监测等技术 , 共同防护面临的威胁 。在向零信任网络迁移时 , 需要根据现有设备的配置情况 , 对现有业务流程进行重新梳理和设计 , 最大化有效利用现有设备 , 增大已有资产的有效利用 , 减少资金再投入比例 。


推荐阅读