概述
**零信任模型和边界安全模型**
现代网路设计和应用模式使得传统的、基于网络边界的安全防护模式逐渐失去原有的价值。 网络边界一旦打破,攻击者就能够在“安全的”数据中心横向移动。零信任模型旨在解决“基于网络边界信任”这种理念固有问题。
1:什么零信任网络
零信任网络概念建立在5个假定之上
网络时时刻刻处于危险环境中
网络中外部或内部威胁并存
网络的位置不足以决定网络可信程度
所有设备、用户、流量都需要认证和授权
安全策略需要动态调整
传统网络安全结构把不同网络划分不同区域,这种安全模型提供分成强大的纵深防御能力。但疲于应对当前层出不穷的高级网络攻击。
传统安全模型存在以下缺点:
缺乏内部流量检查
部署缺乏物理及逻辑上的灵活性
存在单点故障
利用分布式策略和应用零信任原则构建网络安全架构将改变这种传统安全模型。零信任架构可划分两个逻辑铺面:
控制平面
访问受保护资源的请求首先经过控制平面处理,包括用户、设备的身份认证与授权。以及基于角色、时间、设备类型的细粒度控制策略的授权。也可以根据更高安全等级进行更高强度的授权。
数据平面
一旦控制平面完成检查,确定请求的合法性,就可以动态配置数据平面,接受被授权客户的访问流量。
2:边界安全模型的发展历程
边界安全模型的基本思想与物理世界中通过修建城墙来保护城堡一样,是通过构建层层防线来保护网络中的敏感资源。遗憾的是,这种做法存在根本的缺陷。为了充分理解这种缺陷,回顾下边界安全模型出现的原因及发展历程
全球IP地址空间
在互联网早期,互联网还没有大规模普及,IP地址分配和协调由个人在承担,直到1998年IANA机构成立并负责 IP地址的分配。
私有IP地址空间诞生
随着IP地址应用范围越来越广,IP地址空间成为一个严重问题。为了解决IP地址空间浪费问题,私有IP地址分配标准出现。 1994年为私有网络保留3个地址空间。从而减少了公共IP地址的消耗。私有 IP地址空间还有另外一个效果,而且至今还在发挥作用(使用私有网络地址空间更加安全)
私有网络连接到公有网络
互联网应用发展非常迅速,很多组织的私有网络都希望以某种方式连接到互联网。一般情况都是通过一台中间服务器联通内外网络。这些服务器实际上开通了一条物理通道,把互联网和安全私有网路连接起来。如果攻击者攻陷其中一台服务器,就能进入私有网络。于是网络运营者就在中间部署防火墙 /NAT设备。发展到这一步,边界安全模型就诞生了。
NAT的诞生
由于需要从内部网络访问互联网资源数量快速增长, 因此,给内部网路资源赋予访问互联网的权限,要比为每个应用维护代理主机更加容易。NAT能够很好的解决这个问题。NAT设备有一个很有趣的特性:来自互联网的连接一般无法访问内部的私有IP地址。与状态监测防火墙具有相似特性。事实上,防火墙也很快集成NAT功能。
3:边界安全模型的缺陷
边界安全模型仍然是主流的网路安全模型, 但是该模型的缺陷也越来越明显,面对几乎每天都会发生的复杂攻击, 一个网络即便采用完善的边界安全模型,也往往会被攻击。攻击者有无数种方法把远程访问工具投递到内部网络中获得远程访问的权限,然后开始在内部网络中横向移动。边界防火墙就像那些为了防止间谍入侵在城市周边修建的城墙一样,作用越来越小。
4:信任在哪里
要考虑边界安全模型之外的方案,那首先必须准确的理解什么是可信的, 什么是不可信的。信任级别定义了所需安全协议的下限。但是事实上, 安全协议超出需求的情况很少见,尽量减少信任是明智的做法。一旦信任被内置于系统中,就很难消除。零信任网络,顾名思义就是一个完全不可信的网络。零信任模型任务,主机无论处于网络的什么位置, 都应当被视为互联网主机。它所在的网络,无论是互联网还是内部网络,都必须被视为充满威胁的网络。
构建零信任网络不需要太多的新技术, 而是用全新的方式使用现有的技术。自动化系统是建设和运营零信任网络的关键组件。
5:边界安全模型与零信任模型对比
边界安全模型与零信任模型存在根本上的差别。边界安全模型视图在可信资源和不可信资源之间建立一堵墙,而零信任模型则“认输”了, 它接受“坏人”无处不在的现实。零信任模型不是依靠建造城墙来保护墙内柔弱的身体, 而是让全民拥有自保的能力。
边界安全模型事实上为了保护内部网络赋予了一定级别的信任,这种做法违背了零信任模型的基本原则。而零信任模型假定整个网络完全不可信。
零信任网络3个关键组件:用户/应用程序认证, 设备认证和信任。设备的认证和授权 与 用户/应用程序的认证和授权同样重要。
最后
以上就是高贵铅笔为你收集整理的零信任模型和边界安全模型的全部内容,希望文章能够帮你解决零信任模型和边界安全模型所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复