概述
零信任出现的一个关键背景是,传统基于网络边界构建的“防火墙”式安全防护机制短板凸显,对云计算时代的内外部恶意攻击无力应对,因而需要引导安全体系架构从「网络中心化」走向「身份中心化」。
一方面,随着企业应用开始上云,网络环境日趋复杂,企业人员流动日益频繁,传统防火墙机制在面对外部用户裸奔访问公有云服务等潜在危险时显得无力应对,网络环境中用户、设备、应用、以及 IT 资源之间的连接被暴露在高风险环境中。
另一方面,企业很难对内部员工的网络环境、应用操作行为进行精准识别和判断,缺少较强的认证机制,误操作、违规操作极难被监控,尤其最近疫情期间的远程办公环境下,这类问题集中暴露,甚至引发了一些严重的安全事故。而围绕「身份」构建的零信任安全体系,基于权限最小化原则进行设计,根据访问的风险等级进行动态身份认证和授权,可以有效减少企业内外部安全隐患。
目前零信任领域有多种流派,比如 Forrester 的 ZTX、Google 的 BeyondCorp、Gartner 提出的 CARTA,但是无论哪一种方案实现,身份管理都是其中最核心不变的安全需求。
身份认证在零信任体系中的作用
零信任网络下,信任体系的建立包括用户的可信、设备的可信和应用的可信。用户、设备和应用在访问资源前,需要通过身份管理系统进行身份鉴别。用户的可信建立在对用户进行认证的基础上,用户提供动态口令、人脸识别、指纹识别以及认证令牌等方式进行身份鉴别,结合用户行为、地址位置、访问时间等进行风险分析与判断,并实时做出调整。
认证和授权是零信任体制下身份管理的两个基本领域,零信任的核心是识别用户身份,重点在于实现基于身份的访问控制。
(一)核心是识别用户身份
随着企业业务云化的深入,业务系统不再只是运行在企业数据中心内部,公有云以其弹性易扩展等便捷属性正在吸引越来越多的企业。混合云、移动办公等技术的应用已经成为企业的新常态。另外随着企业生态系统越发开放,合作伙伴和第三方供应商的加入使得业务运营更加高效,这种生态模式正在全行业中被广泛使用,但用户身份越来越多使访问控制越来越复杂。如何识别用户身份,确保安全的前提是保证访问的用户和其代表的身份是一致的,是系统安全的前提和关键。
(二)基于身份的访问控制
零信任安全的核心是基于身份的访问控制,具体实践中需要充分考虑授权策略的自适应、可管理、可扩展几方面的平衡。通过 RBAC 实现粗粒度授权,建立满足最小权限原则的权限基线,也可通过 ABAC 模型,基于主体、客体和环境属性实现角色的动态映射,满足灵活的管理需求。
(三)增强的身份管理能力
在零信任安全架构中,智能身份分析为自适应访问控制和身份治理提供智能支撑。通过采集各种设备、用户、环境相关的属性和业务访问的日志信息,智能身份分析引擎可实时评估当前访问请求的风险值,并将这个风险值作为访问控制的关键判定因子。
零信任身份管理系统的设计原则
设计零信任框架下的身份管理系统,先行工作有以下两点:
1、要把所有的数据资源和计算服务都当做「资源」来对待,比如小内存设备、员工自携设备等。
2、要确保任意网络之间的连接是安全可信的,来自任意网络的访问请求都应该满足相同的安全性要求,并通过加密或是认证的方式进行可信认证。
身份管理系统设计的三个原则:
1、在建立连接基础上,再对单个企业资源进行授权访问。
2. 资源访问授权是基于上下文属性的策略组合。
3. 严格执行动态的用户身份认证。
零信任时代的身份管理核心是持续的动态认证和持续的动态授权,记住两个词:持续和动态。在实操中,零信任方案会使用多因素身份验证、单点登录等IAM技术来确保用户使用安全的设备、建立安全的会话、访问适当的资源。
最后
以上就是含糊月光为你收集整理的解读零信任与身份管理的全部内容,希望文章能够帮你解决解读零信任与身份管理所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复