什么是零信任

零信任的概念最早是在2010年由当时的Forrester分析师John Kindervag提出。零信任承认了在分布式网络环境下传统边界安全架构的不足,认为主机无论处于网络什么位置,都应当被视为互联网主机,它们所在的网络,无论是互联网还是内部网络,都必须被视为充满威胁的危险网络。

零信任的核心思想是:默认情况下,企业内外部的任何人、事、物均不可信,应在授权前对任何试图接入网络和访问网络资源的人、事、物进行验证。

零信任网络的核心原则包含以下五个方面:

1.身份是访问控制的基础

信任来自于端到端所有对象的身份,基于身份而非网络位置构建访问控制。

2.最小权限原则

资源可见和访问按需分配,仅授予执行任务所需的最小特权。

3.实时计算访问控制策略

根据主客体信任评估和访问需求进行策略计算,并持续评估以保证策略实时变更。

4.资源受控安全访问

所有业务场景下全部资源基于单个访问请求连接,进行强制身份识别和授权、鉴权和通道加密。

5.基于多源数据进行信任等级持续评估

包括身份、访问上下文等的实时多源数据的多样性和可靠性,提升信任评估策略计算能力。

零信任主张安全体系架构从网络中心化转变为身份中心化,所有的访问行为都需要以身份为中心进行细粒度的自适应访问控制。

企业不应该默认信任网络内部或外部的任何人、设备、系统和应用,而是应该基于认证和授权重构访问控制的信任基础,并且基于尽可能多的数据源对访问者进行持续的可信度评估,根据评估结果动态地调整授权和访问控制策略。

什么是零信任

展开全文

零信任架构的支撑系统称为控制平面,其他部分称为数据平面,数据平面包含所有应用程序、防火墙、代理服务器、路由器,以及它们直接处理网络上的所有流量,数据平面由控制平面指挥和配置。

访问受保护资源的请求首选经过控制平面处理,包括设备、用户的身份认证和授权,细粒度的访问控制策略也在这一层进行,控制平面可以基于组织中的角色、时间或者设备类型进行授权。

一旦控制平面完成检查,确定该请求具备合法的授权,它就会动态配置数据平面,接收来自该客户端(且仅限该客户端)的访问流量。

此外,控制平面还能够为访问请求者和被访问资源协调加密访问的具体参数,包括一次性临时凭证、秘钥和临时端口号等。

以上参考信通院2020年8月发布的《网络安全先进技术与用于发展系列报告—零信任技术(ZeroTrust)》

信域与零信任的关系

信域安全云网遵循零信任安全原则设计,是零信任网络的一种简单、快速的实现方案。

绎云认为,企业落地零信任的本质就是从传统边界型IP网络升级为分布式ID网络(身份网络),无论是网络访问控制还是基于网络的行为分析,都不再依赖IP地址,而是始终聚焦身份。

零信任实际就是对IP地址不再信任,在一个快速变化、全球分布的网络中,IP地址本身既无法代表个人也没有安全状态的内涵,以IP地址为要素进行访问控制或行为研判已经没有任何意义,因此要把访问控制的核心要素从IP地址转变为实体身份。

零信任的核心变革就是让企业网从IP网络升级到ID网络。

信域安全云网的点对点云化网格架构、网络数据包的身份化、基于身份的分布式访问控制引擎等特性为企业提供了一个天然的零信任网络环境,让企业落地零信任变得更加容易。

信域安全云网实现零信任网络的核心原则的方法如下:

原则1: 身份是访问控制的基础

传统边界网络模型里,网络访问控制基于IP地址设计和执行。但在分布式企业里,网络变得越来越碎片化,员工可能从任意位置接入并访问业务资源。网络IP地址只能代表网络位置,并不能代表人或者终端,在分布式网络里继续使用传统边界网络模型必然会让安全策略越来越偏离对人或者终端的控制,带来大量的隐含信任漏洞以及安全运维工作量。

大多企业都已具备统一身份管理系统,无论是使用AD/LDAP、钉钉或者企业微信等,企业的每一个员工都具备唯一的数字身份。在企业落地零信任并非是要再重新建立一套新的身份体系,而是要将企业已有的统一身份应用到网络访问控制上。

信域安全云网将企业的统一身份植入到每一个网络数据包里,从网络底层实现了身份化,同时采用基于身份的分布式访问控制引擎,不再依赖IP地址,而是基于企业的统一身份进行全网的网络访问控制。

原则2: 最小权限原则

信域安全云网将企业业务资源都隐藏在业务局域网中,对外不开放任何IP地址和端口,避免了来自不可信网络的直接访问。所有业务访问需要经过信域网关代理转发,信域网关只接受来自信域客户端发过来的UDP网络数据包,不主动对任何数据包进行回应,对每一个数据包进行身份校验,如果校验失败则立即丢弃。

授权策略基于帐号、终端、客户端应用程序、业务资源、服务端口、应用层URI或指令集设计,并根据对用户、终端的可信研判结果,动态的调整细粒度控制策略,实现持续地最小授权。

原则3: 实时计算访问控制策略

信域的细粒度访问控制策略通过计算生成,管理员通过业务语言基于帐号、终端、业务的属性集中地配置授权策略,信域根据企业随时变化的帐号、终端和业务现状,实时地生成细粒度的访问控制策略,并将细粒度访问控制策略同步到每一个信域客户端和信域网关上分布式执行。

信域智能分析平台,利用终端环境数据、用户业务访问的行为数据,实时地对终端用户进行可信分析,根据可信分析结果实时地调整细粒度访问控制策略。

原则4: 资源受控安全访问

信域采用分布式访问控制引擎,细粒度的访问控制策略在信域客户端与信域网关上同时执行,对每一个访问数据包进行认证和鉴权,执行逐包加密,逐包认证的强制管控策略。

如果用户或者终端无权访问业务资源,则终端无法发出访问此业务资源的任何数据包,网关也不对来自此终端的业务访问数据包进行解密和转发;如果终端用户有权访问,则信域客户端将帐号和终端的身份信息植入到数据包里,加密后发送到对端信域网关,网关在收到数据包后对数据包进行身份校验、解密和转发。

原则5: 基于多源数据进行信任等级持续评估

信域智能分析平台采集全网身份化的网络流量数据与终端环境数据,并利用AI技术对访问主客体进行安全建模,对人和终端进行可信分析,对业务访问行为和敏感数据访问行为进行威胁研判,并根据检测和分析结果动态调整访问权限,实时处置异常或恶意的帐号和终端。

发表评论