新聞中心
如今,企業(yè)的業(yè)務和商業(yè)流程已不再局限于物理環(huán)境內(nèi),傳統(tǒng)以網(wǎng)絡邊界為中心的防火墻式安全防護機制已無法滿足企業(yè)的發(fā)展要求,企業(yè)需要轉(zhuǎn)向構(gòu)建一個以數(shù)據(jù)和身份為中心的、與當下數(shù)字化發(fā)展趨勢更加相適應的安全防護機制。

成都網(wǎng)站建設公司更懂你!創(chuàng)新互聯(lián)建站只做搜索引擎喜歡的網(wǎng)站!成都網(wǎng)站制作前臺采用搜索引擎認可的DIV+CSS架構(gòu),全站HTML靜態(tài),H5開發(fā)+CSS3網(wǎng)站,提供:網(wǎng)站建設,微信開發(fā),微信平臺小程序開發(fā),商城建設,app軟件開發(fā),域名注冊,服務器租售,網(wǎng)站代托管運營,微信公眾號代托管運營。
在這樣的大背景下,F(xiàn)orrester Research 的一位分析師于2010年正式提出了零信任的安全概念。最初,F(xiàn)orrester 一直著重于研究如何將傳統(tǒng)的單一邊界劃分為一系列微邊界或是網(wǎng)絡分段,提倡通過加強細粒度授權(quán)和威脅管控來提升整體業(yè)務安全性。
隨著時代的發(fā)展,業(yè)界逐漸開始將零信任與網(wǎng)絡分段、以及加強網(wǎng)絡分段的下一代防火墻技術(shù)聯(lián)系起來。但是,零信任并不僅僅局限于網(wǎng)絡分段,它是一個全新的安全理念,零信任的實現(xiàn)需要一系列復雜流程和技術(shù)的落地。因此,從 2018 年開始,F(xiàn)orrester 開始發(fā)布零信任拓展生態(tài)系統(tǒng) Zero Trust eXtended (ZTX) 研究報告,并提出 7 個構(gòu)成 ZTX 生態(tài)系統(tǒng)的主要元素,如下圖所示:
下面我們詳細聊聊這 7 個主要元素,全面揭秘零信任安全理念。
網(wǎng)絡安全
網(wǎng)絡安全能力,是零信任安全體系最為基礎的能力要求。在ZTX模型中,需要重點關(guān)注的是如何實現(xiàn)網(wǎng)絡隔離、網(wǎng)絡分段和網(wǎng)絡安全。簡單來說,零信任中的網(wǎng)絡安全能力可以理解為是支持微邊界和網(wǎng)絡分段的 NGFW(下一代防火墻)技術(shù)的產(chǎn)品能力,實現(xiàn)形式可以是硬件,也可以是虛擬化設備,或者是提供同等能力的軟件形態(tài)。
數(shù)據(jù)安全
構(gòu)建零信任架構(gòu)的最終目的還是回歸本源,聚焦于保護企業(yè)數(shù)據(jù)安全。在ZTX模型中,需要重點關(guān)注是如何實現(xiàn)數(shù)據(jù)分類、數(shù)據(jù)規(guī)劃、數(shù)據(jù)隔離、數(shù)據(jù)加密和數(shù)據(jù)控制的。零信任數(shù)據(jù)安全保護聚焦數(shù)據(jù)本身,與數(shù)據(jù)位置無關(guān)。無論數(shù)據(jù)存儲在終端、服務器、數(shù)據(jù)庫、還是SaaS應用中,無論是企業(yè)內(nèi)部數(shù)據(jù)還是外部數(shù)據(jù),無論數(shù)據(jù)是流動狀態(tài)還是靜止狀態(tài),零信任架構(gòu)都需要采用一定的技術(shù)手段對數(shù)據(jù)進行保護,防止數(shù)據(jù)泄露。
IDaaS(Identity as a Service) 是零信任架構(gòu)實踐的一種主要形式,根本出發(fā)點是為了保護企業(yè)數(shù)據(jù)的安全,目前主流方法是通過基于風險的動態(tài)權(quán)限管控,來實現(xiàn)對危險訪問的屏蔽。企業(yè)的敏感業(yè)務數(shù)據(jù)信息應該被隔離或是自動標識,并在整個數(shù)據(jù)生命周期中被持續(xù)保護。
身份安全
據(jù) Verizon 有關(guān)數(shù)據(jù)統(tǒng)計,80%的數(shù)據(jù)泄露是因為身份憑證被盜或泄露引發(fā)的。在傳統(tǒng)的企業(yè)內(nèi)部可信網(wǎng)絡區(qū)域內(nèi),黑客一旦入侵,就猶入無人之境,可以對企業(yè)IT資源進行肆無忌憚地破壞。大多數(shù)應用系統(tǒng)和服務交互都與用戶是相關(guān)聯(lián)的,因此零信任最為重要的策略對象主體就是身份和賬號。在ZTX模型中,主要關(guān)注點在于如何使用企業(yè)網(wǎng)絡和業(yè)務基礎架構(gòu)的用戶的安全,以及減少這些合法用戶身份所帶來的潛在威脅。
IDaaS是目前最為先進的身份與訪問管理解決方案,其中提倡的最為前沿的實踐就是通過一種自適應的、基于風險的評估來識別潛在威脅,并且這種評估機制會貫穿整個用戶生命周期。企業(yè)IT可以設置風險容忍度,并且允許風險評估引擎根據(jù)上下文信號來判定某一特定認證事件的風險等級,并根據(jù)風險等級洞察自動喚起二次認證。當然,這種信任也不是絕對的:自適應認證機制會持續(xù)對上下文信號進行監(jiān)測,一旦用戶上下文的其中某一方面發(fā)生改變,就會對用戶進行再次認證和授權(quán)驗證。
工作負載/應用安全
在ZTX模型中,工作負載安全重點關(guān)注網(wǎng)絡環(huán)境、應用和其他技術(shù)設備的安全保障能力。無論是在何種云環(huán)境中,工作負載(比如應用系統(tǒng)、虛擬機、容器、Serveless等)都非常容易受到攻擊。
企業(yè)如果想要實現(xiàn)基于零信任的工作負載安全,首先要弄清楚企業(yè)內(nèi)部的工作負載資產(chǎn)情況,構(gòu)建工作負載、安全組、實例和防火墻的實時拓撲,零信任的自適應訪問授權(quán)引擎會根據(jù)企業(yè)工作負載的變化自動調(diào)整,并強制執(zhí)行授權(quán)策略。在產(chǎn)品和能力提供方面,零信任的工作負載安全主要通過基于身份的代理網(wǎng)關(guān)實現(xiàn),用戶只可以看見和訪問被授權(quán)的工作負載,未經(jīng)授權(quán)的則無法看見和訪問,同時結(jié)合其他傳統(tǒng)的安全手段,來強化應用和工作負載的安全。
設備安全
在ZTX模型中,設備安全的重點在于持續(xù)對每個訪問企業(yè)資源的設備(包括移動設備)進行隔離,并采取相對應的安全防護和控制性措施。設備除了看得見的傳統(tǒng)服務器、PC 和智能手機之外,還包括 IoT 設備、網(wǎng)絡基礎設施組件、工作負載等軟設備形態(tài)。
在產(chǎn)品能力方面,零信任的設備安全主要通過對設備的安全性進行持續(xù)檢查和發(fā)現(xiàn)來實現(xiàn),一方面根據(jù)預先收集的設備類型對設備的內(nèi)網(wǎng)訪問行為進行允許、拒絕和限制等授權(quán),另一方面持續(xù)監(jiān)測設備,確保設備行為不會偏離策略,同時根據(jù)已建立的策略發(fā)出通知并啟動設備修復。
可視化和分析
看不見或看不懂的東西是無法被保護的。
Forrester 提出的這個維度主要關(guān)注零信任技術(shù)是否提供有用的分析和數(shù)據(jù)支撐,并且盡可能消除應用系統(tǒng)和企業(yè)IT基礎架構(gòu)存在的死角。在不同的維度下,有不同的支撐和實現(xiàn)場景,企業(yè)需要在對客戶、業(yè)務和技術(shù)等維度有綜合考慮和認知的情況下,再去定義零信任產(chǎn)品的數(shù)據(jù)分析和可視化邏輯。
自動化和編排
零信任安全體系如果想要實現(xiàn)價值最大化,就需要與更廣泛的 IT 環(huán)境進行集成,并且需要提升自身的事件響應速度和策略準確性,并自動分配任務。在ZTX模型中,重點關(guān)注的是技術(shù)如何實現(xiàn)基于零信任原則的自動化和編排,使企業(yè)能夠針對不同類型的應用系統(tǒng)加強統(tǒng)一管理和控制。
通過自動化和編排,零信任可以將復雜和繁瑣的安全性任務轉(zhuǎn)化為自動執(zhí)行、按計劃執(zhí)行或事件驅(qū)動的自定義工作流。比如,在 IDaaS 平臺中,很多廠商提供的解決方案會將主身份源系統(tǒng)與其他身份源系統(tǒng),以及下游應用系統(tǒng)進行關(guān)聯(lián),實現(xiàn)對零信任主要策略對象人員和身份賬號的自動化聯(lián)動管理,只要主身份源系統(tǒng)中人員身份信息有調(diào)整或變動,關(guān)聯(lián)的其他系統(tǒng)中的人員身份信息也會進行相應的調(diào)整和更新,從而將企業(yè)IT管理人員從龐雜的賬號管理工作中解放出來。
在日志管理和審計方面,IDaaS平臺也可以通過算法和風險評估模型,來自動對危險事件進行預測和報警,同時也可以與第三方SIEM產(chǎn)品相結(jié)合,為企業(yè)客戶提供更加完整的日志分析服務。更多 IDAAS、零信任相關(guān)場景功能可搜索玉符科技進行咨詢。
當前標題:構(gòu)成“零信任生態(tài)系統(tǒng)”的7個主要元素是什么?
轉(zhuǎn)載來于:http://fisionsoft.com.cn/article/djohghi.html


咨詢
建站咨詢
