用三种安全思维重新审视零信任网络

news2024/12/31 7:31:28

前言

迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系。出差员工或者分支机构通过VPN接入企业内网。Google公司在2011年之前也是如此。正是2009年的APT攻击“极光行动”推动Google重新搭建整体安全架构,从而诞生了BeyondCorp项目。

美创安全实验室将通过本篇文章也是零信任技术系列第三篇文章带大家了解一下如何通过我们所熟知的安全思维来看待零信任网络的落地过程,进而我们重新探讨一下零信任网络架构模型。

零信任网络主要解决的场景

① 在不需要VPN或DMZ的情况下向生态合作伙伴(例如分销渠道,供应商,承包商或零售店)开放应用程序和服务。访问与应用程序和服务紧密相连。

② ZTNA消除了在公司网络内外访问企业应用的区别,让用户体验标准化。

③ 在运营商或云厂商不受信任的情况下,将加密一直进行到端点。

④ 为IT承包商和远程或移动办公的员工提供特定应用的访问,这可以替代基于VPN的访问。

⑤ 在企业并购期间将访问权限扩展到收购组织,无需配置站点到站点的VPN和防火墙规则。

⑥ 通过对强身份认证和端点保护来减少或消除潜在危险区域访问的风险,以允许该危险区域的用户与应用程序和数据进行交互。

⑦ 在网络或云中隔离高价值的企业应用程序,减少来自内部的威胁并使管理访问权限分离。

⑧ 在个人设备上对用户进行身份验证-通过降低全面管理要求和允许更安全的应用直接访问,ZTNA可以提高安全性并简化BYOD的程序

⑨ 在IoT(物联网)网段上创建安全的物联网设备或基于虚拟设备的连接器。

⑩ 可以将系统在不安全网络中隐藏,例如:因协作需求而要向公网开放的系统。

三种安全思维模型

思维模型一:C I A Triad原则

我们先来看一个比较简单的思维模型,CIA Triad原则就是一切的攻防手段都是围绕着保密性(C)、完整性(I)、可用性(A)三原则展开的。

保密性:【保密性实际上是它的本质就是信息越界】这个边界实际上是有两类:一:时间边界;二:空间边界。时间边界就是说还没到那个时间点,他提前给放出来。比方说我们说高考试卷,每年的高考语文试卷不到6月7号上午9点,九点之前你弄出来了,这就是一个重大的泄密。再说空间边界,这个信息从你的内网跑到外网去了,从本来是只能张三李四知道是变成了王五知道。这就是一个跨越了空间的边界,信息它跨越了非授权、非受控的空间边界,它就是一种信息的泄密,保密性遭受破坏。

完整性:【完整性是指信息的它原本的状态,系统的原本的结构和组成】如果说这信息它原本的状态发生了变化,它比方说从1变成了2,它的组成是从无到有或是结构要素的位置发生了变化、或比例发生了变化,这导致了完整性遭受破坏。

可用性:这一点比较好理解,就是【我需要的时候,这个系统或信息能够去在合理的时间之内获得,就是可用性】这就是所谓的我们说的CIA这个模型上,CIA定义的有DAD模型,所有的这些工坊都是围绕CIA展开的,后面我会我们会看到CIA是怎么来运用。

思维模型二:访问控制模型

下面我们再来看这个访问控制模型,就是一切的控制手段,都是围绕主体、客体、信息流三个要素展开。

证信息(比如密码):这个模型当中,发起访问的一方就是访问主体,被访问的那方就叫做客体。整个访问就会产生信息流。在任何一个访问控制系统中,都包含以下四个行为:

身份标示:访问主体在一个确定边界的系统范围被给予唯一的标示,解决你是谁的问题;

身份验证:对访问主体需要做基本的身份验证,解决你宣称就是谁的问题。

授权:用户身份验证通过后,需要确定用户可以访问哪些资源,以及对资源进行怎样的操作(读、写、删除等)。解决用户能做什么的问题。

审计:对用户的访问行为都记录在案,以备事后追责或改进系统。

非常复杂的访问控制系统都是在此基础上构建的。这一切的手段,都是围绕着主体、客体和信息流三个基本要素以及身份标示、身份认证、授权和审计四个行为展开的。

思维模型三:边界与隔离模型

边界和隔离是安全防御的第一手段;

与美国边界的隔离墙。无论是我们所说远古的长城还是到现在的墨西哥和美国边境之间的隔离墙,边界和隔离都是非常有效的一种最古老、最朴素的技术手段,到现在还在运用。划定边界,以界隔离,大道至简。接下来看一个相对来说比较复杂的一个事情。用安全思维模型来分析它,是否可以帮助我们更清楚地去看明白?

安全思维模型,解读谷歌零信任安全体系

下面就要用安全思维模型来分析零信任安全体系,只从纯技术角度去分析零信任安全体系,不谈零信任安全体系的部署和实施,也不谈实现零信任安全防护体系的产品节奏。也即抛开运营视角和产品视角,只从安全设计的视角去看零信任安全体系。

对于复杂问题,我们一般会依照定义问题、模块思维和问题解构三个相互依赖、彼此促进的方法。定义问题给问题解构和模块思维输出问题的边界;问题解构给定义问题和模块思维输出问题拆分的结果;模块思维给定义问题和问题解构输出模块参考。这三者一般先从定义问题开始,但是也不存在绝对的先后关系。

讲了这样一种方法之后,接下来我们回来零信任体系。首先定义问题,设置问题的边界:任何时间任何位置,设备和用户都是不可信任的,只有经过安全状态检测的设备以及使用该设备且经过身份验证的用户才可以依照企业既定的安全策略访问企业的资源。这个问题定义其实基于以下几个重要的安全假设:

1、设备存在未公开的漏洞;

2、设备存在已知漏洞但是没有及时打上补丁;

3、人可能会犯错误,导致帐号、密码等敏感信息丢失;

基于这三个重要的假设,我们接下来看整个零信任安全体系,它可能够适用的安全思维模型有:

1、CIATriad原则;

2、访问控制的三要素模型;

3、边界与隔离安全模型;

初步的问题解构可以把问题拆成以下三个:

1、设备与用户的身份定义以及安全状态感知;

2、业务系统访问(层级/角色)分解;

3、访问控制引擎不过绕过;

可以看得出来,零信任安全架构体系主要是跟访问控制模型相关。下面我们就套用访问控制模型来解读零信息安全架构。

访问主体包括设备和用户,不再是以前单纯只看用户。访问主体涉及两个基本问题,一个是身份标示和身份认证。唯一的身份标示意味着需要设备和用户注册并持续维护着设备清单库和用户/组数据库;BeyondCorp项目中,使用公钥证书唯一标示设备身份,用户使用唯一身份ID来标示身份,在Google所有服务上都使用这唯一id。设备的身份认证通过自身私钥签发数字签名,由对端系统(访问代理)利用设备的身份证书验证其签名来验证设备的身份。用户的身份认证可以根据要求,进行一次身份认证甚至二次身份认证。

访问客体包括google所有的业务服务器,比如代码库,Bug追踪库等。访问主体与客体是边界隔离的,用户不可直接访问这些资源;

接下来是访问授权。授权相对是最复杂的地方,基本上看三个要素,访问主体的属性和操作,访问客体的属性以及授权策略。另外,访问授权暗含的要求是所有的访问都必须经过访问控制器授权之后才可以访问应用系统或其它资源,这意味着访问授权控制是不可被绕过的。复杂的授权可以基于这三个要素构建细粒度的、动态的授权机制。如下图所示。

BeyondCorp项目中访问主体的属性则包括设备和用户相关的属性。设备的属性信息提供则是由“设备清单服务”完成。访问客体的属性主要包括各种应用、网络设备等资源的信任层级。BeyondCorp对用户的每一次请求都会实时依照访问策略和访问主客体的属性做出授权决策。

基于前面的三个安全假设,需要评估且持续的评估设备和用户的安全状态,设备的安全状态主要由“设备清单服务”提供。如下图所示:

这个服务核心通过漏洞扫描系统依照设备清单不断获取设备的漏洞补丁情况以及其它设备配置基线情况。

访问控制引擎不可绕过主要外化所有应用和工作流,也即谷歌的所有企业应用都分配唯一域名,在公共DNS上注册。同时把所有的应用域名解释首先指向“访问代理”,在逻辑上控制所有的访问不过绕过访问控制引擎。

运用模块化思维,Google零信任安全体系从技术层面上来看,就是这么简单。运用CIA Triad原则,边界与隔离模型,特别是访问控制模型,从底层上解构了零信任安全体系。

结语

安全在防护意识诞生之日起便成为经久不衰的话题,从单一防护到零信任的发展,人类用科技进一步保护着每一个互联网单元的安全。安全方案也不再是应用层面或网络层面的单一解法,随着虚拟化技术的突破,零信任的理念也让我们看到公共和私人网络的边界将逐步消除,网络功能和上层应用也将机动组合,用户、设备、服务、应用和数据标识细粒度映射到网络会话,可以灵活的应用底层设备以应对更为丰富的防护策略。无论是物联网设备的急剧增长、还是黑客行为的增加,势必将推动企业考虑采用零信任等方式升级网络。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2267489.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机毕业设计hadoop+spark+hive民宿推荐系统 酒店推荐系统 民宿价格预测 酒店价格 预测 机器学习 深度学习 Python爬虫 HDFS集群

温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 作者简介:Java领…

Java - 日志体系_Apache Commons Logging(JCL)日志接口库_桥接Logback 及 源码分析

文章目录 PreApache CommonsApache Commons ProperLogging (Apache Commons Logging ) JCL 集成logbackPOM依赖配置文件 logback.xml使用 源码分析jcl-over-slf4j 的工作原理1. LogFactory 的实现2. SLF4JLogFactory 和 Log 的实例化过程3. SLF4JLog 和 …

多模态论文笔记——LLaVA

大家好,这里是好评笔记,公主号:Goodnote,专栏文章私信限时Free。本文详细介绍多模态模型:LLaVA。处理包含图像和文本的多模态数据,并生成合理准确的回答。 文章目录 论文模型架构视觉编码器语言模型多模态融…

汽车的hmi设计还能有哪些创新?要从哪些方面下手

随着科技的不断发展,汽车的人机交互界面(HMI)设计也在不断演进。目前,汽车 HMI 已经从传统的物理按钮和仪表盘发展到了数字化、智能化的交互系统。然而,仍有许多创新的空间等待探索。那么,汽车的 HMI 设计还…

基于深度学习(HyperLPR3框架)的中文车牌识别系统-前言

参考链接: GitHub - szad670401/HyperLPR: 基于深度学习高性能中文车牌识别 High Performance Chinese License Plate Recognition Framework.基于深度学习高性能中文车牌识别 High Performance Chinese License Plate Recognition Framework. - szad670401/HyperL…

Python库中各种插值函数的使用

文章目录 Python库中各种插值函数的使用数据1: 随机的数据数据2: 从 cos轨迹中取值B样条三次样条Akmia画图显示数据1 的比较结果位置比较示意图速度比较示意图加速度比较示意图 数据2 的比较结果位置比较示意图速度比较示意图加速度比较示意图 全部代码如…

ip归属地怎么判定?如何查看自己ip属地

在当今数字化时代,IP地址作为互联网通信的基础,扮演着至关重要的角色。而IP归属地的判定与查看,不仅关乎网络安全、隐私保护,还直接影响到社交平台的信任机制与信息传播的真实性。本文将深入探讨IP归属地的判定原理以及如何查看自…

soular使用教程

用 soular 配置你的组织,工作更高效!以下是快速上手的简单步骤:  1. 账号管理 可以对账号信息进行多方面管理,包括分配不同的部门、用户组等,从而确保账号权限和职责的清晰分配。  1.1 用…

JS媒体查询之matchMedia API 实现跟随系统主题色切换效果

📊写在前面 在网页设计中,跟随系统主题切换可以通过CSS和JavaScript实现。可以通过定义两套CSS变量,根据系统主题的颜色来切换变量的生效,从而实现不同主题下的页面样式变化。 例如,可以使用媒体查询API来获取系统主题…

客户案例:基于慧集通的致远OA与海康威视智能会议设备集成方案

一、引言 本案例原型公司是我国生产纺织原料的大型上市企业,主导产品为再生纤维素长丝、氨纶等系列产品。公司产品不仅得到国内客户认可,还远销海外,合作伙伴遍布德国、意大利、日本、韩国、土耳其、印度等30多个国家和地区。 二、简介 &am…

【Leetcode】3046. 分割数组

文章目录 题目思路代码复杂度分析时间复杂度空间复杂度 结果 题目 题目链接🔗 给你一个长度为 偶数 的整数数组 n u m s nums nums 。你需要将这个数组分割成 n u m s 1 nums1 nums1 和 n u m s 2 nums2 nums2 两部分,要求: n u m s 1. l…

掌握软件工程基础:知识点全面解析【chap07、chap10】

chap07 软件设计基础 1.信息隐藏、内聚度和耦合度(在七种级别里应该注意什么原则)的概念 1.信息隐藏 模块独立的概念 o 模块应该设计得使其所含信息(过程和数据)对于那些不需要这些信息的模块不可访问; o 每个模块只完成一个相对独立的特定功能; o 模…

操作系统实验三 存储管理

实验三 存储管理 一、实验目的 通过实验使学生了解可变式分区管理使用的主要数据结构,分配、回收的主要技术,了解最优适应分配、最坏适应分配、最先适应分配和循环适应分配等分配算法。基本能达到下列具体的目标: 掌握初步进程在内存中的映…

40.2 预聚合和prometheus-record使用

本节重点介绍 : downsample降采样可以降低查询数据量 prometheus原生不支持downsample 实时查询/聚合 VS 预查询/聚合的优缺点 实时查询/聚合条件随意组合,性能差预查询/聚合 性能好,聚合条件需要提前定义 prometheus的预查询/聚合配置举例 downsample…

win11中win加方向键失效的原因

1、可能是你把win键锁了: 解决办法:先按Fn键,再按win键 2、可能是可能是 贴靠窗口设置 中将贴靠窗口关闭了,只需要将其打开就好了

【Rust自学】7.4. use关键字 Pt.2 :重导入与换国内镜像源教程

喜欢的话别忘了点赞、收藏加关注哦,对接下来的教程有兴趣的可以关注专栏。谢谢喵!(・ω・) 7.4.1. 使用pub use重新导入名称 使用use将路径导入作用域内后。该名称在词作用域内是私有的。 以上一篇文章的代码为例: m…

算法练习——模拟题

前言:模拟题的特点在于没有什么固定的技巧,完全考验自己的代码能力,因此有助于提升自己的代码水平。如果说一定有什么技巧的话,那就是有的模拟题能够通过找规律来简化算法。 一:替换所有问号 题目要求: 解…

三层交换机配置

✍作者:柒烨带你飞 💪格言:生活的情况越艰难,我越感到自己更坚强;我这个人走得很慢,但我从不后退。 📜系列专栏:网路安全入门系列 目录 一,三层交换二,实验案…

TCP-UDP调试工具推荐:Socket通信测试教程(附详细图解)

前言 在网络编程与应用开发中,调试始终是一项不可忽视的重要环节。尤其是在涉及TCP/IP、UDP等底层网络通信协议时,如何确保数据能够准确无误地在不同节点间传输,是许多开发者关注的核心问题。 调试的难点不仅在于定位连接建立、数据流控制及…

登录时的校验Token接口开发(Interceptor)

// 拦截器校验所有非登录请求时的token,校验成功之后解析出用户信息存入ThreadLocal中便于本次请求中共享该用户的信息,这个信息只能在本线程中拿到 一、需求分析 在用户登录后的请求交互中,Token 的校验是保障用户身份合法性和数据安全的重…