谈谈零信任

Tianyiyun · · 28 次点击 · · 开始浏览    

本文分享自天翼云开发者社区《谈谈零信任》,作者:姚****亮

零信任本质上是以身份为中心的动态访问控制技术。其核心目标就是保障用户数据不被泄露。其理念就是认为,任何人,设备,应用都是不可信的,而传统的网络安全是假设内网是安全的,外网是不安全 的,因此在内外网边界上部署防火墙,IPS,IDS,WAF等安全设备,构筑成一道道城墙,以为就安全了,而在内部就不再设置什么安全控制策略。而我们知道,传统的边界安全设备是抵挡不住APT攻击的,一旦击穿边界,内部又没有安全防护策略,整个内网很快就会被横向渗透控制。因此我们必须假设内网是不安全的,不管是内网还是外网,任何人,任何设备,他们的访问行为都应该进行认证,授权以及加密,并且这个授权还必须是动态调整的,基于多种属性去评估授权,比如,什么人,什么时间,什么地方,使用什么设备,访问什么资源,只要有一个属性发生变化,那么授权就应该动态调整,才能保障内网的安全访问。

零信任和SSL VPN的区别

最大的区别是,SSL VPN只对远程接入的用户进行管控,同时用户权限是静态不变的。而零信任是对所有的用户,设备,应用进行管控,认为所有对象都是不可信的,同时用户的权限也会基于对用户的风险评估进行动态调整。

零信任安全逻辑的核心要点

1.首先,所有访问请求都被拦截,强制进行登录验证(多因子认证,比如用户名密码+动态口令/验证码),判断用户的身份和权限,只有通过验证的访问请求才会被放行。同时对所有访问流量进行加密,提高安全性。

2.访问权限应该是动态的,而不是静态的

动态访问权限的判断依据是用户的身份库,权限库,信任库。其中身份库提供用户的身份属性,权限库提供基础的权限基线,信任库则通过实时的风险多维度关联和信任评估进行持续维护。

3.进行持续的信任评估生成信任库,结合身份库,权限库数据,基于大数据和人工智能技术,对身份进行持续画像,对访问行为进行持续分析,对信任进行持续评估,最终生成信任库,为动态访问控制引擎提供决策依据。另外也可以关联终端安全数据,作为身份分析的补充数据,使得身份分析得到的信任库更加准确。

4.身份库和权限库是访问控制所需的基础数据来源,这些数据可以来自与企业的4A,IAM,LDAP,PKI等身份与权限管理系统联动。或者认证系统,HR系统,OA系统等。

 

28 次点击  
加入收藏 微博
添加一条新回复 (您需要 登录 后才能回复 没有账号 ?)
  • 请尽量让自己的回复能够对别人有帮助
  • 支持 Markdown 格式, **粗体**、~~删除线~~、`单行代码`
  • 支持 @ 本站用户;支持表情(输入 : 提示),见 Emoji cheat sheet
  • 图片支持拖拽、截图粘贴等方式上传