【龍田百科】零信任,構築數字世界安全準則
發(fā)布時間:2024-02-01
零信任是一種(zhǒng)安全模型,基于訪問主體身份、網絡環境、終端狀态等盡可能(néng)多的信任要素對(duì)所有用戶進(jìn)行持續驗證和動态授權。
零信任與傳統的安全模型存在很大不同,傳統的安全模型通過(guò)“一次驗證+靜态授權”的方式評估實體風險,而零信任基于“持續驗證+動态授權”的模式構築企業的安全基石。
爲什麼(me)需要零信任
随著(zhe)數字化轉型不斷加速,新興技術與創新業務不斷打破企業原有安全邊界,企業信息安全面(miàn)臨著(zhe)前所未有的挑戰。
  • 訪問者身份及接入終端的多樣(yàng)化、複雜化打破了網絡的邊界,傳統的訪問管控方式過(guò)于單一。在用戶一次認證後(hòu),整個訪問過(guò)程不再進(jìn)行用戶身份合規性檢查,無法實時管控訪問過(guò)程中的違規和異常行爲。
  • 業務上雲後(hòu)各種(zhǒng)數據的集中部署打破了數據的邊界,同時放大了靜态授權的管控風險,數據濫用風險變大。高低密級數據融合導緻權限污染,被(bèi)動擡高整體安全等級,打破安全和業務體驗的平衡。
  • 資源從分散到雲化集中管理,按需部署。由于當前安全管控策略分散、協同水平不高,雲端主機一旦受到攻擊,攻擊將(jiāng)難以快速閉環,很難形成(chéng)全局防禦。
零信任是應對(duì)上述挑戰的重要方法。采用零信任方案可以統一身份管理,構築身份邊界,實時感知風險,實現動态和細粒度授權。
零信任核心原則
企業基于持續驗證,動态授權和全局防禦三個核心原則構建自己的零信任網絡。

零信任核心原則

  • 持續驗證,永不信任,構建身份安全基石
     
零信任對(duì)人、終端和應用進(jìn)行統一身份化管理,建立以身份爲中心的訪問控制機制。以訪問主體的身份、網絡環境、終端狀态等作爲認證的動态考量因素,持續監測訪問過(guò)程中的違規和異常行爲,确保接入網絡的用戶和終端持續可信。
  • 動态授權,精細訪問控制,權限随需而動
     
零信任不依賴通過(guò)網絡層面(miàn)控制訪問權限,而是將(jiāng)訪問目标的權限細化到應用級、功能(néng)級、數據級,隻對(duì)訪問主體開(kāi)放所需的應用、功能(néng)或數據,滿足最小權限原則,極大收縮潛在攻擊面(miàn)。同時安全控制策略基于訪問主體、目标客體、環境屬性(終端狀态、網絡風險、用戶行爲等)進(jìn)行權限動态判定,實現應用、功能(néng)、數據等維度的精細和動态控制。
  • 全局防禦,網安協同聯動,威脅快速處置
     
零信任通過(guò)對(duì)終端風險、用戶行爲異常、流量威脅、應用鑒權行爲進(jìn)行多方面(miàn)評估,創建一條完整的信任鏈。并對(duì)信任分低的用戶或設備生成(chéng)相應的處置策略,聯動網絡或安全設備進(jìn)行威脅快速處置,爲企業搭建一張“零信任+網安聯動”的安全網絡。
零信任架構

 

華爲根據零信任核心原則與各行業監管部門共同制定了零信任的标準構架。

 

華爲零信任架構

華爲零信任架構分爲策略執行層、策略控制層、安全管理層三個邏輯層。通過(guò)三個邏輯層的相互聯動實現持續驗證、動态授權和全局防禦。
  • 策略執行層
在策略執行層部署安全接入代理,環境感知代理。安全接入代理作爲終端用戶訪問企業内網的控制設備,能(néng)夠與策略控制層的身份引擎聯動完成(chéng)用戶的持續認證。環境感知代理能(néng)夠接收終端違規信息,并向(xiàng)終端下發(fā)控制策略。同時對(duì)終端環境狀态和變化進(jìn)行實時感知和度量,向(xiàng)安全管理層上報終端評分。
  • 策略控制層
在策略控制層部署身份引擎、控制引擎。身份引擎負責統一人員身份管理和身份認證,包括用戶管理、組織機構管理、用戶身份核驗、用戶令牌管理、應用令牌管理等。控制引擎負責對(duì)訪問數據業務的請求進(jìn)行動态和精細化鑒權,當用戶安全等級變更時,及時更新用戶擁有的訪問權限。
  • 安全管理層
在安全管理層部署HiSec Insight作爲安全大腦。HiSec Insight負責接收并分析環境感知代理發(fā)送的終端評分、身份引擎發(fā)送的認證日志、控制引擎發(fā)送的鑒權日志、從交換機彙聚的安全風險信息,對(duì)用戶、終端、網絡等進(jìn)行全局安全評估。同時根據評估結果向(xiàng)控制引擎、安全接入代理下發(fā)處置策略,完成(chéng)安全風險的全局防禦。
注:本文素材來自華爲,版權歸作者所