网站做移动适配以后可以取消吗,搜索引擎排名原理,各大网站提交入口网址,天河做网站技术零信任并不是一种技术#xff0c;而是一个安全概念#xff0c;是一种建立安全战略的理念、方法和框架。
零信任提供了一系列概念和思想#xff0c;其中心思想是怀疑一切#xff0c;否定一切#xff0c;不再以网络边界为限#xff0c;不能再将内部网络定义为可信任的而是一个安全概念是一种建立安全战略的理念、方法和框架。
零信任提供了一系列概念和思想其中心思想是怀疑一切否定一切不再以网络边界为限不能再将内部网络定义为可信任的企业不应自动信任内部或外部的任何人和设备应在授权前对任何试图接入企业系统的人和设备进行验证。零信任理念下无论是来自于企业网络之外的用户还是来自原企业网络内部的用户无论是企业配置的专用设备还是个人设备在建立连接前均需进行认证授权。一个合法用户、合法设备的访问不再认为是永远合法的。
要实现零信任安全的理念企业需要依靠技术手段才能将零信任真正落地。在NIST《零信任架构标准》白皮书中提到了3种技术方案SDP软件定义边界、IAM身份认证及权限管理和MSG微隔离。基于零信任理念围绕其组件关系、工作流规划与访问策略构建而成的企业网络安全架构也就是零信任架构。而在零信任理念和零信任架构中身份认证及权限管理是其中重要的一环也是构建零信任的基础。
一、零信任安全体系
基于传统账户的安全体系在相对可信任的内网环境具有很好的生存空间但是在本质上存在着概念混淆。这套账户安全体系很容易混淆了账户和身份的区别账户只是信息系统的一个登录凭证和引用凭证而身份则是现实生活中的人两者之间基本上是割裂的。在真实的业务实践中账户更多的仅仅是作为数据库对象存储的而不是作为身份。这种混淆最终使生活中可信任验证体系中的核心身份模糊化。在现代网络环境中的账户体系安全性越来越差这也导致了传统网络安全体系的不可延续。基于身份的零信任安全体系因此而产生。走向零信任安全体系主要受到两个方面的推动
一技术发展使网络边界的模糊
互联网、移动互联网等技术的发展和普遍应用通过各种社交工具和社交媒介联系起了世界上的每一个人突破了传统时间和空间的限制网络边界变得越来越模糊安全边界逐步被打破实际上已经不存在安全的网络。因此以账户为基础的安全体系无以为继传统安全架构已经难以适应企业发展的需要难以应对业务的快速变化。需要将传统以账户管理中心的认证授权机制转变以身份管理为中心的认证授权机制才可以在新的网络环境安全生存。
二传统安全架构的缺陷
传统的办公网络安全架构通过网络位置来划分交易网络、办公网络、 DMZ 、外部网络等内部办公和交易区域是受信任区域交易网络安全等级更高。外部网络则不受信任从外部访问内部资源则需要经过 DMZ 缓冲区后的防火墙。基于信任区域的传统安全架构存在天然的缺陷一旦被渗透到信任区域将无法有效隔离和保护数据资产。另外内网中虽然部署了大量安全设备但设备与设备之间缺少信息共享和安全联动安全实质处于割裂状态的静态防护。随着设备接入越来越多特别是今年的疫情是远程办公成为了重要的方式给传统网络架构带来了巨大的压力。
安全问题无处不在即便是受信任的用户身份也可能会做一些不安全的事情所以安全的管控就无法通过静态的配置来保障安全。安全的本质是信任但我们无法通过划分信任网络来确保访问用户身份的合法性和用户操作的合法性。外部和内部威胁可能每时每刻都充斥着网络。我们不能仅仅依靠网络位置来建立信任关系。所有的接入设备、用户和网络访问流量都需要被认证、授权和加密使信任最小化安全最大化。这就需要对用户身份进行动态识别和确认对用户访问进行动态授权和监控。传统静态的权限管理可能无法适应动态的访问管控访问控制策略应该基于尽量多的数据源进行计算和评估实现权限动态化配置和调整。
假设所有用户和接入设备都是不受信任的都是不安全的这就是零信任的思想。基于零信任思想所构建的基于身份的访问控制安全体系就是零信任安全体系。
二、零信任特点
相对于传统网络安全架构零信任安全体系有自己的特点以传统硬件网络划分转向软件网络隔离以账户管理为基础转向以身份管理为基础以网络为中心转向以身份为中心由网络防护转向应用防护网络防护无边界化由静态防护转向动态防护访问控制由粗粒度转向细粒度控制认证控制向末端延伸等。
一以传统硬件网络划分转向软件网络隔离
传统网络架构往往通过硬件防火墙把网络划分为若干个网络区域比如办公网络、非核心交易网络、核心交易网络等。但这样的网络架构越来越不适应新的技术架构需求特别云计算平台的普及单体系统逐步走向融合化硬件隔离网络也越来越带来运维管理的复杂性阻碍着企业在数字化转型中 IT 效率的提升。这也催生新的思想和技术的应用转向软件定义边界方式。软件定义边界是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。软件定义边界是一种新型的网络架构和方案应用是被隐藏的其基于策略创建安全边界用于将应用服务与不安全的网络隔离开。它提供按需、动态的安全隔离网络在授权之前首先对用户和设备进行身份验证以便于安全连接到被隔离的服务。未经授权的用户和设备无法连接到受保护的资源。
二以账户管理为基础转向以身份管理为基础
传统以账户标识用户身份但账户很容易被人冒用往往无法确认登录的账户是否就是账户所代表的用户身份。零信任安全体系下定义数据本身访问的时候并非以账户为基础而是以用户实际的身份管理为基础。身份认证通过多因子、实时、动态的认证来确保访问的身份和其所代表的身份是一致的。在所有资源被允许访问之前访问的身份验证和授权是动态的和严格强制实施的。
三从以网络为中心转向身份为中心
零信任安全安全架构下身份管理贯穿整个访问过程。传统以 IP 访问为中心走向身份管理为中心。零信任网络引导安全体系架构从网络中心化走向身份中心化本质诉求是以身份为中心进行细粒度的、实时的、自适应的对资源的访问控制。细化到每一个服务每一个数据流。零信任是分布式信任的高度细粒化控制。所有用户的通信数据均加密所有用户的访问都在审计全程可视可验证用户身份。
四安全访问层面由网络防卫向应用防护转变
安全防护层面由网络访问向应用防护转变。零信任网络认为网络是不可信的因此不再在网络层面增强防护措施应对风险而是把防护措施建立在应用层面上。针对应用服务进行身份认证、访问控制和加密保护。网络不再有边界网络防御由关注广泛的网络边界转移到每一个或每一组资源旨在消除网络内尤其是内部网络内横向移动的未经授权的访问操作。认证的边界由网络边界向用户、设备和应用延伸。
零信任核心保护对象为资源。随着移动办公需求的日益加强随着企业基础设施云端化的发展企业内部网络的界面越来越模糊。零信任网络将对网络边界的保护转变为对企业所拥有的所有资源的的保护保护的重点是资源的访问控制确定哪些资源可以被哪些用户访问。资源包括数据库中存储的数据资源、计算资源、存储资源等。
五授权时机由静态授权转向动态授权
传统网络访问通过静态的路由配置和访问设置来预先定义资源访问权限。在零信任体系下根据用户身份和用户访问操作进行动态认证和授权。在动态授权中基于信任算法将设备和用户的多元数据作为输入进行计算获得动态的信任度评估值基于主体的评估值和客体的属性确定是否授权从而尽可能减小潜在的风险。
六精细化、最小化授权
最小权限原则是零信任依赖的监管策略之一也就是只赋予用户完成特定工作所需的最小访问权限实施精确访问决策。在认证与授权过程中从参与者包括用户、设备、应用程序到数据的每个流均进行身份验证和授权并以动态和细粒度的方式持续分析和评估访问请求。
三、身份认证在零信任体系中的作用
零信任网络下信任体系的建立包括用户的可信、设备的可信和应用的可信。用户、设备和应用在访问资源前需要通过身份管理系统进行身份鉴别。用户的可信建立在对用户进行认证的基础上。用户提供动态口令、人脸识别、指纹识别以及认证令牌等方式进行身份鉴别结合用户行为、地址位置、访问时间等进行风险分析与判断并实时做出调整。认证和授权是零信任体制下身份管理的两个基本领域。零信任的核心是识别用户身份重点在于实现基于身份的访问控制。
一核心是识别用户身份
随着企业业务云化的深入业务系统不再只是运行在企业数据中心内部公有云以其弹性易扩展等便捷属性正在吸引越来越多的企业。混合云、移动办公等技术的应用已经成为企业的新常态。另外随着企业生态系统越发开放合作伙伴和第三方供应商的加入使得业务运营更加高效这种生态模式正在全行业中被广泛使用。但用户身份越来越多使访问控制越来越复杂。如何识别用户身份确保安全的前提是保证访问的用户和其代表的身份是一致的是系统安全的前提和关键。
身份管理是大多数组织实现安全和 IT 运营策略的核心。它使企业可以自动访问越来越多的技术资产同时管理潜在的安全和合规风险。身份管理为所有用户、应用程序和数据启用并保护数字身份。
二基于身份的访问控制
零信任安全的核心是基于身份的访问控制具体实践中需要充分考虑授权策略的自适应、可管理、可扩展几方面的平衡。通过 RBAC 实现粗粒度授权建立满足最小权限原则的权限基线也可通过 ABAC 模型基于主体、客体和环境属性实现角色的动态映射满足灵活的管理需求。同时也可通过风险评估和分析对角色和权限进行过滤实现场景和风险感知的动态授权。
三增强的身份管理能力
在零信任安全架构中智能身份分析为自适应访问控制和身份治理提供智能支撑。通过采集各种设备、用户、环境相关的属性和业务访问的日志信息智能身份分析引擎可实时评估当前访问请求的风险值并将这个风险值作为访问控制的关键判定因子。智能身份分析也是身份治理的关键能力持续对权限策略进行优化和风险评估并触发工作流引擎对策略进行调整形成身份和权限的智能闭环治理。
四、总结
总的来说身份认证和授权管理是贯穿零信任安全体系中的重要部分也是实现零信任的前提和关键。零信任安全架构的核心基于现代身份管理技术进行构建增强的身份管理能力具备敏捷、安全、智能的优势。基于敏捷的身份生命周期管理机制满足企业对内部、外部、客户等不同身份的管理同时基于智能身份分析和动态访问控制技术具备对未知风险的防护能力。
但是零信任也可能会带来频繁的身份认证对用户来说可能就不是特别友好特别在企业内部对内部资源的访问频繁的二次认证势必会让很多人反感如何在保证安全的前提下有效识别用户身份提升用户体验满意度还需要持续的研究和实践。