为何零信任架构身份管理平台更可靠?

news2024/10/5 18:27:52

随着信息技术的不断进步,云计算、物联网以及移动设备的普及,信息泄露等安全问题愈发频繁。近期,一起某高校学生的信息泄露事件引发了大家的广泛讨论。该校学生利用其身份便利,非法获取了大量学生的姓名、学号、照片等隐私信息。

这次热门话题的讨论后,人们再次认识到隐私信息的重要性,并对身份管理的安全性产生了担忧。

身份信息被盗用不仅关乎个人隐私和财产安全,还会导致企业核心数据泄漏影响企业正常生产。因此无论是对个人,还是对企业,可靠的身份管理系统都是重要的,也都是必要的。

面对数字化时代复杂多样的信息安全威胁,传统边界安全架构的身份管理系统已不可靠。为了保护企业的敏感数据和资源,保障个人的隐私信息安全,建立基于零信任架构的身份管理平台,成为了人们提升身份管理安全性的可靠方式。

01.什么是零信任架构

零信任架构(Zero Trust Architecture)是一种以身份为中心的网络安全模型。它主张以最小权限原则来进行访问控制,而不再依据网络边界和用户身份来判断是否能够进行访问。

在《零信任网络》一书中,作者通过五个假设前提对零信任架构进行了抽象概括:

  • 网络无时无刻不处于危险的环境中。
  • 网络中自始至终存在外部或内部威胁。
  • 网络的位置不足以决定网络的可信程度。
  • 所有设备、用户和网络流量都应被认证和授权。
  • 安全策略必须是动态的,并基于尽可能多的数据源计算而来

零信任架构遵循“从不信任,始终验证”的策略。在默认情况下,企业内外部的任何人、事、物均不可信,任何用户都必须通过认证和授权才能访问资源。

根据对零信任架构的理解,可将零信任架构的原则归纳如下:

  • 身份作为访问控制基础:零信任架构依赖于对所有参与对象进行身份验证来建立信任关系。这些参与对象包括基础网络、设备、用户和应用等。零信任架构赋予所有对象数字身份,并基于身份而非网络位置构建访问控制体系。
  • 最小权限原则:零信任架构强调按需分配资源并且只授予执行任务所需的最低权限,同时限制资源的可见性。通过使用端口隐藏等技术手段,未经认证的访问主体无法看到资源。授权决策考虑了人员、设备、应用等实体身份的组合,以及访问需求、信任评估和权限策略计算,确定是否授予访问权限。
  • 实时计算访问控制策略:授权决策基于主体的身份信息、权限信息、环境信息和当前主体的信任等级等实时计算,形成访问控制策略。在资源访问过程中,如果授权决策依据发生变化,将重新进行计算分析,并在必要时即时更改授权决策。
  • 资源受控安全访问:零信任架构要求对所有业务场景和资源的每个访问请求进行强制身份识别和授权判定,确保访问请求的权限和信任等级符合安全策略要求后才予以放行,并实施会话级的细粒度访问控制。零信任假定网络互联环境不安全,并要求所有访问连接都必须加密。
  • 基于多源数据进行信任等级持续评估:主体信任等级是零信任授权决策的判定依据之一,它根据实时多源数据(如身份、权限、访问日志等)计算得出。信任等级的评估越准确,参与计算的数据种类越多且可靠性越高。人工智能技术的快速发展为信任评估提供支持,通过专家系统、模型训练、机器学习等人工智能技术,针对应用场景提高信任评估策略计算效率,实现零信任架构在安全性、可靠性、可用性和安全成本等方面的综合平衡。

02.零信任架构的优势及关键技术

传统边界安全架构认为企业“内部”和“外部”之间具有明确分界点,并通过边界将其区分开来。这样的架构通常会向边界内的用户和设备授予广泛的访问权限,且无法细化相关权限,一旦攻击者获得了访问权限,边界内的所有内容都会受到严重的安全威胁。

零信任架构依据“从不信任,始终验证”的策略,每次访问时都要针对每个事务和连接进行身份验证。通过身份验证后,还会根据最小权限原则,获得极其有限的访问特权。相比传统的边界安全架构,零信任架构可以有效的防止信息数泄漏,具有极强的安全性。

零信任架构并非技术,而是一种安全理念。根据 NIST 介绍,实现零信任架构有三大核心技术“SIM”,分别是软件定义边界(SDP)、身份识别与访问管理(IAM)、微隔离(MSG)。

软件定义边界(Software Defined Perimeter, SDP)

软件定义边界是零信任架构中的一种关键技术,它通过将网络资源隐蔽起来并限制访问,以实现更高级别的安全性。SDP 利用加密和访问控制策略来建立一个虚拟的、透明的网络边界,以保护应用程序和数据。SDP 使得只有经过认证的用户和设备能够访问授权的资源,而无关联的用户和设备则无法看到和访问这些资源。通过 SDP,网络资源仅对授权用户可见,同时提供更细粒度的访问控制,从而减少了攻击者的攻击面。

身份识别与访问管理(Identity and Access Management, IAM)

身份识别与访问管理是零信任架构中的另一个关键技术,它负责管理和控制用户的身份验证和授权访问。IAM 通过识别用户身份并基于其角色、权限和上下文信息来控制用户对系统和资源的访问。在零信任架构中,每个用户都需要进行身份验证,并根据需要分配适当的权限来访问所需的资源。IAM 还能监测和响应异常行为,以及实施多因素身份验证,以增加安全性和保护系统免受未经授权的访问。

微隔离(Micro-Segmentation)

微隔离是一种在零信任架构中使用的网络安全技术,它通过将网络划分为多个微小的安全区域来减少攻击面和横向移动的可能性。微隔离可确保网络中的每个工作负载都处于独立的安全域中,并使用细粒度的访问控制策略来限制流量和连接。这样,即使一个工作负载被攻击,攻击者也难以横向移动到其他工作负载中。微隔离还可检测和阻止异常流量和恶意行为,并为每个工作负载提供安全隔离,以增加整体网络的安全性和可靠性。

03.基于零信任架构的身份管理平台实践

在零信任架构中,传统的边界防御模型被取代,将信任的重心从网络边界转移到了每个用户和设备的身份验证和授权上。身份管理在这一过程中扮演了关键角色,用于管理和验证用户的身份,并授予适当的访问权限。

身份管理是保障信息安全的重要一道防线,作为下一代事件驱动的云原生身份治理平台,Authing 身份云正是零信任架构下身份管理系统的产品实现。Authing 身份云还通过在认证、访问控制、身份治理和特权身份管理方面上的能力,将零信任架构的原则付诸实践:

  • 多因素认证(MFA): 通过确认实体身份建立信任,并结合密码、验证码、指纹、人脸等多个因素,使身份验证更加安全可靠。
  • 统一身份管理:采用统一的身份管理系统,可以集中管理用户的身份认证信息和权限,提高管理效率,并确保一致性和准确性。
  • 动态访问控制:基于用户的身份、设备和环境等因素,动态地分配和调整访问权限,确保用户只有在必要时才能访问特定资源。
  • 权限最小化:定期对服务器资产进行扫描,及时关闭非必要的端口及服务,保障对外权限最小化,过滤不安全的服务,为用户分配最低必要权限,限制用户的访问范围,减少潜在的风险。
  • 数据安全审计:提供详细的数据访问与操作日志审计,安全审计覆盖所有数据活动的详细跟踪记录。 生成的结果报表使所有数据活动详细可见,如登录失败、权限升级、计划变更、非法访问、敏感数据访问等,这些行为是否合规一览无余,做到所有用户操作有踪可寻。

在认证授权方面,MFA虽然能一定程度上避免凭证被盗用风险,但因其受限于设备(例如设备需要支持指纹和人脸识别)、技术等客观因素,并不能有效覆盖认证的所有场景。而且增加不必要的因素认证流程也会增加用户体验的负担。

Gartner 也在相关报告中指出,在当前的网络安全环境下,实施 MFA 不能有效应对复杂持续的网络攻击,而且还需要更高的管理成本。同时,Gartner 提倡通过持续自适应信任(CAT)方式,让只有持续获得信任的实体才被允许继续访问,从而更安全地适应不断变化的威胁环境。

Gartner:将焦点从 MFA 转移到持续自适应信任(CAT)

CAT 动态且持续的信任验证和授权方式,也是零信任架构的重要体现。基于此,Authing 身份云也在 MFA 能力上,实现了更安全的身份验证方式——持续自适应多因素认证(CAMFA)。CAMFA 在用户整个使用旅程中持续不断的对其进行信任评估,以决定是否需要增加额外的认证流程。弥补了 MFA 的不足,有效解决了企业安全风险和用户体验问题。

03.案例实践:高校身份治理平台建设

需求挑战

某高校一直比较重视信息安全,并为此采购了几十套应用系统来做学校内部管理和师生管理。然而,在数字化趋势下,高效希望自研系统实现统一管理时,外采的应用系统却为数字化建设带来了诸多挑战:

在自研 BIM 系统时的单点登录问题比较复杂,需要联合自研系统(BIM 系统)和三方系统(Odoo、Strapi、http://C9.io)做统一认证和授权,然而 BIM 系统本身的研发极其复杂,若同时进行单点登录的研发将拖慢项目上线速度,最终影响用户使用。

自研的 BIM 系统不仅仅只有 Web 端,还有小程序端。多端跨平台的用户系统研发将引入其他复杂性问题,如数据同步、版本控制、兼容性等。

由于自研 BIM 组织机构复杂,需要细粒度的权限分级,并且基于角色的授权模型实现起来非常复杂,工期较长。

解决方案

针对多应用登录问题,Authing 身份云使用基于 OAuth 2.0 的单点登录方案,快速帮助该高校解决连接 BIM 系统和 Odoo、Strapi 和 http://C9.io 的登录问题,极大提升了运维效率,助力智慧校园建设。

基于身份登录和授权问题,使用基于 RBAC 的授权方案,统一对组织机构和工作人员进行授权分级,全面实现身份治理,提升信息安全,强化风险控制。

使用 Authing 身份云跨平台的 SDK,只需要用五行代码即可实现了跨平台的用户系统(包含小程序),大大简化了研发过程,缩短了开发周期,提高了研发效率。

零信任架构和身份管理都是为了建立安全的网络环境和保护敏感数据而采取的策略和措施。将零信任架构应用到身份管理平台中,可以强化身份验证、动态访问控制和活动监控,企业和组织可以提升安全性,降低数据泄露的风险,并为用户提供更便捷的访问体验。

基于零信任架构的 Authing 身份云,也将作为可靠的身份管理平台,更有效地保护企业的敏感数据和资源,更安全地保护用户隐私信息,以应对不断增长和变化的网络威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/773450.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

租赁小程序开发|租赁小程序定制|租赁系统源码定制功能

租赁小程序适合的产品开发范围广泛,可以涵盖各个行业和领域。下面将介绍租赁小程序适合的产品开发,并探讨其优势和应用场景。   一、租赁小程序适合的产品开发   物品租赁:租赁小程序可以用于各种物品的租赁,比如自行车、电动…

Redis基础 进阶项目实战总结笔记

文章目录 一、启动的三种方式1.默认启动2.指定配置启动3.开机自启动 二、数据类型1.string:字符串2. hash:哈希3. list:列表4. set:集合5. sorted set:有序集合 三、黑马课程的进阶项目实战总结博文笔记Redis实现短信登…

【个人笔记】linux的cd命令与目录结构理解

cd命令 cd(英文全拼:change directory)命令用于改变当前工作目录的命令,切换到指定的路径。 若目录名称省略,则变换至使用者的 home 目录 (也就是刚 login 时所在的目录)。 另外,~ 也表示为 home 目录 的…

uniapp 小程序 图片上传 实时拍照(仅拍照)限制上传5张 可预览 可删除

效果图: common.js /*** 预览图片*/ const previewImage (current,list)>{// 预览图片uni.previewImage({current: current,urls: list}); } /*** 删除图片*/ const removeImage (current,list)>{var photoFilesList list;photoFilesList.splice(curren…

【IM群发苹果日历】获取推送通知的设备标识符(Device Token)

苹果日历群发部署设置推送服务器推送服务器,用于向苹果日历应用的设备发送推送通知。推送服务器需要能够与Apple Push Notification Service (APNs) 进行通信。怎样来做? 部署设置推送服务器并与APNs进行通信需要以下步骤: 获取APNs证书&am…

高薪Offer收割机之redis集群

单节点的redis并发能力是有限的,如果需要进一步提高redis的并发能力,就需要搭建集群。 Redis中的集群分为三种: 主从复制,哨兵模式,分片集群 先来看一下主从复制: 在主从集群中一个主节点可以有多个从节…

Qt应用开发——QLabel的使用

目录 一、构造函数 二、属性和方法 三、实例一 显示内容和设置样式 四、实例二 使用html处理超链接 五、实例三 显示图像 六、实例四 显示GIF 七、实例五 伙伴机制 QLabel继承于QFrame,作为Qt Wdiget最基础也是最常用的控件,在实际开发中&#xf…

【C++】STL优先级队列(priority_queue)功能介绍以及模拟实现

优先级队列 前言正式开始priority_queue 基本介绍优先级队列的适配器第三个模板参数compare模拟实现priority_queue仿函数 前言 点进来的小伙伴不知道学过数据结构里的堆没有,如果学过的话,那就好说了,优先级队列就是堆,如果没学…

ViewModel实例什么时候被回收

作者:TechMix 一、ViewModel存在的意义? ViewModel做为JetPack中重要的组件,翻译成中文就是“视图模型”,根据分离关注点原则,ViewModel的出现,主要是为了分担Activity中的职责,专门用于存放和…

谷歌云 | Document AI 引入了强大的新自定义文档拆分器来自动化文档处理

【本文由Cloud Ace整理发布。Cloud Ace是谷歌云全球战略合作伙伴,拥有 300 多名工程师,也是谷歌最高级别合作伙伴,多次获得 Google Cloud 合作伙伴奖。作为谷歌托管服务商,我们提供谷歌云、谷歌地图、谷歌办公套件、谷歌云认证培训…

Orange:一个基于 Python 的数据挖掘可视化平台

本篇介绍一个适合初学者入门的机器学习工具。 Orange 简介 Orange 是一个开源的数据挖掘和机器学习软件。Orange 基于 Python 和 C/C 开发,提供了一系列的数据探索、可视化、预处理以及建模组件。 Orange 拥有漂亮直观的交互式用户界面,非常适合新手进…

测试用例(3)

功能测试用例方法: 等价类 边界值 因果图 正交实验分解法 判定表驱动分析方法 非功能性的测试用例方法: 错误推测法 功能图分析方法 场景: 场景设计方法 1) 在任何情况下都必须使⽤边界值分析⽅法,经验表明⽤这种⽅法设…

CGT Asia嘉年华|3D细胞培养与类器官研发峰会10月广州召开

类器官指利用成体干细胞或多能干细胞进行体外三维(3D)培养而形成的具有一定空间结构的组织类似物,是近10年来干细胞领域发展最快的研究热点之一。2022年,FDA 通过现代化法案 2.0,批准全球首个完全基于“类器官芯片”研…

pandas 笔记:pivot_table 数据透视表\pivot

1 基本使用方法 pandas.pivot_table(data, valuesNone, indexNone, columnsNone, aggfuncmean, fill_valueNone, marginsFalse, dropnaTrue, margins_nameAll, observedFalse, sortTrue)2 主要参数 dataDataFramevalues要进行聚合的列index在数据透视表索引(index…

# Linux下替换删除文件中的颜色等控制字符的方法

Linux下替换删除文件中的颜色等控制字符的方法 文章目录 Linux下替换删除文件中的颜色等控制字符的方法1 Linux下的控制字符(显示的文字并不是他本身):2 颜色字符范例:3 替换4 最后 我们在shell编程显示输出时,会定义文…

【Java】一个简单的接口例子(帮助理解接口+多态)

要求: 请实现笔记本电脑使用USB鼠标、USB键盘的例子 1. USB 接口:包含打开设备、关闭设备功能 2. 笔记本类:包含开机功能、关机功能、使用 USB 设备功能 3. 鼠标类:实现 USB 接口,并具备点击功能 4. 键盘类&am…

人才输送|我的“捷码低代码工程师”转型之路!

最新职位 招聘岗位:低代码工程师 需求公司:上海北斗西虹桥基地 应聘条件:1、本科以上,最好硕士;2、有三年以上开发经验; 工作内容:带领团队用捷码低代码平台进行项目开发。 工作地点&#xff1a…

长城汽车Hi4技术品牌成果初现,大象转身必将势不可挡

今年1-6月,长城汽车销售52万辆,新能源车型销售9.3万辆,同比增长47%;智能新能源新产品密集上市,新能源销量与占比逐月攀升,6月销售超2.6万辆,占比突破25%,皆创历史新高; 全…

文档翻译成中文怎么弄?今天分享文档翻译免费要怎么弄

有一天,小华来到了一个外国小镇。然而,他发现镇上的路牌、菜单和旅游手册都是用外语写的,让他感到非常困扰。他不知道该去哪里游玩,也无法理解当地的文化和历史。他非常喜欢这个小镇的风景,但是他无法读懂他们这里的一…

【Linux -- 查看进程--ps,top,pstree】

Linux – 查看进程 文章目录 Linux -- 查看进程一、查看进程 -- ps二、动态查看进程的变化 -- top三、pstree -- 可以找进程之间的相关性总结 提示:以下是本篇文章正文内容,下面案例可供参考 一、查看进程 – ps 更详细的可以通过man ps查看 ps aux …