零信任架构设计原则:零信任简介

Posted 铸盾安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了零信任架构设计原则:零信任简介相关的知识,希望对你有一定的参考价值。

零信任架构是一种系统设计方法,其中消除了对网络的固有信任。

相反,假设网络是敌对的,并且每个访问请求都根据访问策略进行验证。

对请求可信度的置信度是通过构建上下文来实现的,而上下文又依赖于强身份验证、授权、设备运行状况和所访问数据的价值。

如果不确定零信任是否是满足正确网络架构需求,或者如果不熟悉零信任,从现在开始了解应该是一个不错的起点。

关键概念


网络充满敌意
网络应被视为受到威胁,因此具有敌意,意味着需要从网络中删除(固有)信任。
在零信任架构中,固有信任从网络中移除。因为连接到网络,不意味着应该能够访问网络上的所有内容。每个访问数据或服务的请求都应根据访问策略进行身份验证和授权。如果连接不满足访问策略,连接将被丢弃。
在漏洞中,攻击者在网络上站稳脚跟,然后横向移动攻击是很常见的。因为网络上的所有内容和每个人都可以访问网络的其余部分。在零信任架构中,网络被视为敌对网络,因此每个数据或服务访问请求都会根据访问策略不断进行验证。与传统的围墙花园相比,将改进对攻击者横向移动尝试的监控和检测。

但请记住:零信任不会完全消除威胁。
动态获得信心
如果从网络中删除信任,必须获得对用户、设备和服务的信心。与其在用户、设备或服务连接到网络时拍摄快照并允许产生的权限持续存在,更应该继续评估这些连接的可信度。
对于访问服务的用户,必须先建立对用户身份和行为以及设备健康的信任,然后他们才能访问服务。对于相互交互的服务,例如使用 API 进行数据交换,这是通过确保正确的服务相互通信并获得对托管的服务的健康状况的信任来实现的。
信任连接所需的信心取决于所访问数据的价值或所请求操作的影响。
例如,访问敏感的个人数据可能需要一个访问策略,根据定义的配置策略(如加密、补丁级别和正在启用安全启动。
另一方面,组织中的任何人都可以访问低价值数据,例如午餐菜单,无论他们的身份验证强度或设备健康状况如何。


术语

在讨论零信任架构时,需要了解一些通用的属于。以下是零信任原则中使用的一些术语。

这些术语与其他来源紧密结合,在讨论零信任技术时提供帮助。

  • 访问策略- 访问请求被信任和授权的要求。

  • 配置策略- 描述设备和服务配置选项的策略。

  • 信号- 一条信息,如设备运行状况或位置,可用于获得对资产可信度的信心。会经常使用许多信号来决定是否授予对资源的访问权限。

  • 策略引擎- 获取信号并将其与访问策略进行比较以确定访问决策的组件。

  • 策略执行点- 使用策略引擎来调解用户或设备对服务或数据的请求,以确定是否可以授权请求。

  • 设备运行状况- 设备符合配置策略并且处于良好状态的置信度。例如,安装了最新的补丁,或者启用了安全启动等功能。

参考来源:

英国国家安全中心  零信任架构设计原则


以上是关于零信任架构设计原则:零信任简介的主要内容,如果未能解决你的问题,请参考以下文章

科普:零信任架构基础篇之单点登录

零信任网络架构建设及部分细节讨论(企业高管必看!)

以系统思维推进零信任架构演进

零信任架构的3大核心技术

F5安全专栏 | 什么是零信任架构(ZTA)?

网络安全 — 零信任架构