【龍田百科】零信任,構築數字世界安全準則
發布時間:2024-02-01
零信任是一(yī)種安全模型,基于訪問主體(tǐ)身份、網絡環境、終端狀态等盡可能多的信任要素對所有用戶進行持續驗證和動态授權。
零信任與傳統的安全模型存在很大(dà)不同,傳統的安全模型通過“一(yī)次驗證+靜态授權”的方式評估實體(tǐ)風險,而零信任基于“持續驗證+動态授權”的模式構築企業的安全基石。
爲什麽需要零信任
随着數字化轉型不斷加速,新興技術與創新業務不斷打破企業原有安全邊界,企業信息安全面臨着前所未有的挑戰。
  • 訪問者身份及接入終端的多樣化、複雜(zá)化打破了網絡的邊界,傳統的訪問管控方式過于單一(yī)。在用戶一(yī)次認證後,整個訪問過程不再進行用戶身份合規性檢查,無法實時管控訪問過程中(zhōng)的違規和異常行爲。
  • 業務上雲後各種數據的集中(zhōng)部署打破了數據的邊界,同時放(fàng)大(dà)了靜态授權的管控風險,數據濫用風險變大(dà)。高低密級數據融合導緻權限污染,被動擡高整體(tǐ)安全等級,打破安全和業務體(tǐ)驗的平衡。
  • 資(zī)源從分(fēn)散到雲化集中(zhōng)管理,按需部署。由于當前安全管控策略分(fēn)散、協同水平不高,雲端主機一(yī)旦受到攻擊,攻擊将難以快速閉環,很難形成全局防禦。
零信任是應對上述挑戰的重要方法。采用零信任方案可以統一(yī)身份管理,構築身份邊界,實時感知(zhī)風險,實現動态和細粒度授權。
零信任核心原則
企業基于持續驗證,動态授權和全局防禦三個核心原則構建自己的零信任網絡。

零信任核心原則

  • 持續驗證,永不信任,構建身份安全基石
     
零信任對人、終端和應用進行統一(yī)身份化管理,建立以身份爲中(zhōng)心的訪問控制機制。以訪問主體(tǐ)的身份、網絡環境、終端狀态等作爲認證的動态考量因素,持續監測訪問過程中(zhōng)的違規和異常行爲,确保接入網絡的用戶和終端持續可信。
  • 動态授權,精細訪問控制,權限随需而動
     
零信任不依賴通過網絡層面控制訪問權限,而是将訪問目标的權限細化到應用級、功能級、數據級,隻對訪問主體(tǐ)開(kāi)放(fàng)所需的應用、功能或數據,滿足最小(xiǎo)權限原則,極大(dà)收縮潛在攻擊面。同時安全控制策略基于訪問主體(tǐ)、目标客體(tǐ)、環境屬性(終端狀态、網絡風險、用戶行爲等)進行權限動态判定,實現應用、功能、數據等維度的精細和動态控制。
  • 全局防禦,網安協同聯動,威脅快速處置
     
零信任通過對終端風險、用戶行爲異常、流量威脅、應用鑒權行爲進行多方面評估,創建一(yī)條完整的信任鏈。并對信任分(fēn)低的用戶或設備生(shēng)成相應的處置策略,聯動網絡或安全設備進行威脅快速處置,爲企業搭建一(yī)張“零信任+網安聯動”的安全網絡。
零信任架構

 

華爲根據零信任核心原則與各行業監管部門共同制定了零信任的标準構架。

 

華爲零信任架構

華爲零信任架構分(fēn)爲策略執行層、策略控制層、安全管理層三個邏輯層。通過三個邏輯層的相互聯動實現持續驗證、動态授權和全局防禦。
  • 策略執行層
在策略執行層部署安全接入代理,環境感知(zhī)代理。安全接入代理作爲終端用戶訪問企業内網的控制設備,能夠與策略控制層的身份引擎聯動完成用戶的持續認證。環境感知(zhī)代理能夠接收終端違規信息,并向終端下(xià)發控制策略。同時對終端環境狀态和變化進行實時感知(zhī)和度量,向安全管理層上報終端評分(fēn)。
  • 策略控制層
在策略控制層部署身份引擎、控制引擎。身份引擎負責統一(yī)人員(yuán)身份管理和身份認證,包括用戶管理、組織機構管理、用戶身份核驗、用戶令牌管理、應用令牌管理等。控制引擎負責對訪問數據業務的請求進行動态和精細化鑒權,當用戶安全等級變更時,及時更新用戶擁有的訪問權限。
  • 安全管理層
在安全管理層部署HiSec Insight作爲安全大(dà)腦。HiSec Insight負責接收并分(fēn)析環境感知(zhī)代理發送的終端評分(fēn)、身份引擎發送的認證日志(zhì)、控制引擎發送的鑒權日志(zhì)、從交換機彙聚的安全風險信息,對用戶、終端、網絡等進行全局安全評估。同時根據評估結果向控制引擎、安全接入代理下(xià)發處置策略,完成安全風險的全局防禦。
注:本文素材來自華爲,版權歸作者所