概述
《零信任实战白皮书》笔记要点
- 一、零信任理念、基本假设和原则
- 1.1零信任理念
- 1.2基本假设前提
- 1.3实施原则
- 1.4零信任理念与传统边界安全理念的区别
- 二、零信任技术架构
- 2.1两大参考架构
- A.CSA-SDP架构
- B.NIST架构
- 2.2 白皮书提出的通用架构
- 2.3基于微隔离的架构
- 三、零信任实现方案(两种模式,九种实现方案)
- 3.1用户对资源访问模式
- 3.2服务之间调用模式实现
- 四、应用场景
- 4.1物联网安全防护存在问题:
- 4.2物联网安全防护解决方案:
一、零信任理念、基本假设和原则
1.1零信任理念
(1)是新一代的网络安全防护理念,并非指某种单一的安全技术或产品;
(2)其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问;
(3)其关键是打破信任和网络位置的默认绑定关系。
1.2基本假设前提
(1)内部威胁不可避免;
(2)从空间上,资源访问的过程中涉及到的所有对象(用户、终端设备、应用、网络、资源等)默认都不信任,其安全不再由网络位置决定;
(3)从时间上,每个对象的安全性是动态变化的(非全时段不变的)。
1.3实施原则
(1)任何访问主体(人/设备/应用等),在访问被允许之前,都必须要经过身份认证和授权,默认不信任;
(2)访问主体对资源的访问权限是动态的;
(3)分配访问权限是基于业务,越细越好,遵循最小权限原则;
(5)尽可能确保所有的访问主体、资源、通信链路处于最安全状态;尽可能多的和及时的获取可能影响授权的所有信息,并根据这些信息进行持续的信任评估和安全响应。
1.4零信任理念与传统边界安全理念的区别
二、零信任技术架构
2.1两大参考架构
A.CSA-SDP架构
(1)SDP(软件定义边界)将物理设备替换为在应用程序所有者控制下运行的逻辑组件并仅在设备验证和身份验证后才允许访问企业应用基础架构。
(2)特点:控制层与数据层保持分离,以便实现完全可扩展的安全系统。
(3)三大组件组成:SDP控制器、SDP连接发起主机、SDP连接接受主机。
SDP控制器:确定哪些IH、AH主机可以相互通信,将信息中继到外部认证服务。
IH和AH:可直接连接到SDP控制器,通过控制器与安全控制信道的交互来管理。
B.NIST架构
(1)NIST架构:需要通过策略决策点(PDP)和相应的策略执行点(PEP)授予访问权限。
(2)周围的实体为策略决策提供信息,尽可能全面、动态实时提供信息,从而保障安全性.
2.2 白皮书提出的通用架构
架构特点:
(a)保留控制层与数据层保持分离的设计思想;
(b)控制中心概念扩展,从访问控制功能扩展到安全加固、动态防护。
零信任安全控制中心:实现对访问请求的授权决策,以及为决策而开展的身份认证(或中继到已有认证服务)、安全监测、信任评估、策略管理、设备安全管理等功能。
零信任安全代理:实现对访问控制决策的执行,以及对访问主体的安全信息采集,对访问请求的转发、拦截等功能。
2.3基于微隔离的架构
微隔离本质上是一种网络安全隔离技术,能够在逻辑上将数据中心划分为不同的安全段,一直到各个工作负载(根据抽象度的不同,工作负载分为物理机、虚拟机、容器等)级别,然后为每个独立的安全段定义访问控制策略。微隔离提出以来主要聚焦在东西向流量的隔离上,一是有别于传统物理防火墙的隔离作用,二是更贴近云计算环境中的真实需求。
微隔离将网络边界安全理念发挥到极致,将网络边界分割到尽可能的小,能很好的缓解传统边界安全理念下边界内过度信任带来的安全风险。
从架构上看,微隔离管理中心可以扩展为零信任安全控制中心组件,微隔离组件可以扩展为零信任安全代理组件。微隔离本身也在发展过程中,目前业界有很多厂商正在基于微隔离的技术思路来实现零信任理念的落地,并开发出了相关的零信任安全解决方案和产品。因此,从架构上看,微隔离具备扩展为零信任架构的条件,并适应一定的应用场景,其自动化、可视化、自适应等特点也能为零信任理念发展带来一些好的思路。
三、零信任实现方案(两种模式,九种实现方案)
在该实现方案中,主要解决的是站在用户视角的零信任方案。
另外一类是站在服务方,即服务资源之间如何安全的互相访问。
3.1用户对资源访问模式
(1)零信任终端代理(Agent):用户侧的核心组件(上报终端安全状态、终端与用户使用关系)
(2)零信任网关:暴露在外部可被用户直接访问的系统(拦截对资源的访问请求)
(3)零信任安全控制中心:认证与访问控制
(4)零信任管理后台:集中化管理支持
3.2服务之间调用模式实现
以下为四种工作负载之间隔离的实现方式,不同实现方式也对应了不同的部署方式:
四、应用场景
白皮书列举了六类零信任安全应用场景:办公安全、数据中心内部访问、大数据、物联网、多云安全访问和混合云服务器运维、私有机房对外访问入口的安全防护。以下重点对物联网安全防护作记录。
4.1物联网安全防护存在问题:
1)终端资产不可见:终端资产多为传感器,自身结构简单、功能单一,不具备传统网络终端可感知、可自身防护、可管控等特点,部署完成之后很难知道终端的状态,同时对传感器上报的数据也没有安全手段予以
2)连接方式不可知:目前传感器的连接以非IP的连接方式为主,传统的手段在物联网的应用场景下无法起到应有的效果,需针对新应用场景提供可用的管理和防护方法,满足新业务场景的需求;
3)网络不可控:物联网网络连接的特点是次数少、速率慢、数据包小,很难像传统网络一样形成可管可控的管理系统,也无法提供及时有效的安全防护手段,从网络防护的角度上看,网络状态处于不可控;
4)运维不可行:物联网终端存在分布范围广、终端类型多、协议难管理、拓扑无固定模式等特点,需要针对此类特点提供更可靠的运维模式。
4.2物联网安全防护解决方案:
该方案是针对物联网安全需求而设计,方案特色主要体现在以下几点:
1)资产可视。物联网终端安全准入控制,基于物联网节点感知技术,通过丰富的物联网设备指纹基线库,并且支持结合特定需求,定制指纹库,实现物联网设备准入控制和行为诊断,可以有效评估物联网设备的安全状态,发现终端异常行为,及时阻断。对于物联网资产,识别为零信任体系中的环境因子,在感知层提供
环境感知基础;
2)传感器接入提供安全防护。物联网安全接入网关能够做到对传感器(人脸识别器、车辆识别器、道闸、智能门禁)做到识别、动态展现、异常接入检测告警,这是传统网关类设备不具备的。连接方式丰富,支持LoRa、wifi、RS485等接入方式,能够应对各种网络变化和对有线连接的备份。在物联网接入层,确认传感
器的状态之后,形成接入层安全状态的模型,上报上层管理中心,接入设备的安全状态发生变化时,可接受管防护,终端和链路均不安全;
2)连接方式不可知:目前传感器的连接以非IP的连接方式为主,传统的手段在物联网的应用场景下无法起到应有的效果,需针对新应用场景提供可用的管理和防护方法,满足新业务场景的需求;
3)网络不可控:物联网网络连接的特点是次数少、速率慢、数据包小,很难像传统网络一样形成可管可控的管理系统,也无法提供及时有效的安全防护手段,从网络防护的角度上看,网络状态处于不可控;
4)运维不可行:物联网终端存在分布范围广、终端类型多、协议难管理、拓扑无固定模式等特点,需要针对此类特点提供更可靠的运维模式。
最后
以上就是机灵乌龟为你收集整理的《零信任实战白皮书》学习,探寻工业互联网与零信任的结合一、零信任理念、基本假设和原则二、零信任技术架构三、零信任实现方案(两种模式,九种实现方案)四、应用场景的全部内容,希望文章能够帮你解决《零信任实战白皮书》学习,探寻工业互联网与零信任的结合一、零信任理念、基本假设和原则二、零信任技术架构三、零信任实现方案(两种模式,九种实现方案)四、应用场景所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复