草庐IT

零信任的三种主流技术【远航】

Financial talent 2023-04-04 原文

🌕写在前面
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
✉️今日分享:

“心有所信,方能远行;学有所悟,而后笃行。”

🍀 前言

    2019年,美国国家标准委员会NIST对外正式发布了《零信任架构ZTA》白皮书,强调了零信任的安全理念,并介绍了实现零信任架构的三大技术SIM:SDP:软件定义边界;②IAM:身份权限管理;MSG:微隔离


🍀 零信任的主流技术

    从技术视角划分,零信任的主流技术分为三种:即 SIM:S 为 SDP(Software Defined Perimeter, 软件定义边界)、I 为 IAM(Identity and Access Management,身份识别与访问管理系统),M 为 MSG(Micro-Segmentation,微隔离)。

      分别回答网络中有什么,外面的流量如何进来以及内部的流量如何控制的问题,下面详细介绍三种技术的原理与应用。

  🍊软件定义边界(SDP)

    软件定义边界(SDP)是被云安全联盟采纳并推崇的一种方案。这种方案还有一个更为形象的别名——“黑云”。 之所以被称为黑云,和其预期达到的效果有关。SDP 可以为企业建立虚拟边界,利用基于身份的访问控制权限认证机制,让企业应用和服务“隐身”。 当黑客试图进行攻击时,会发现看不到目标而无法攻击,只有获得权限的业务人员可以正常访问 根据云安全联盟的定义,SDP 的主要组件包括发起主机(客户端)接受主机(服务端)SDP 控制器,客户端和服务端都会连接到这些控制器。

    SDP 的体系结构由三部分组成:SDP客户端、SDP控制器、SDP网关。SDP 客户端可以发起连接或接受连接。这些操作通过安全控制通道与 SDP 控制器交互来管理。因此,在 SDP 中,控制平面与数据平面分离以实现完全可扩展的系统。此外,为便于扩展与保证正常使用,所有组件都可以是多个实例的。

SDP的安全优势:

1SDP最小化攻击面降低安全风险;

2SDP通过分离访问控制和数据信道,保护关键资产和基础架构,从而阻止潜在的基于网络的攻击;

3SDP提供了整个集成的安全体系结构,这一体系结构是现有的安全设备难以实现的;

4SDP提供了基于连接的安全架构,而不是基于IP的替代方案。因为整个IT环境爆炸式的增长,云环境中的边界缺失使得基于IP的安全性变得脆弱。

5SDP允许预先审查控制所有连接,从哪些设备、哪些服务、哪些设施可以进行连接,所以它整个的安全性方面是比传统的架构是更有优势的。

    在使用中,每个服务器都隐藏在远程访问网关设备后面,在授权服务可见且允许访问之前用户必须对其进行身份验证。 SDP 采用分类网络中使用的逻辑模型,并将该模型整合到标准工作流程中。

 

扩展知识点:

     SPA(Single Packet Authorization)单包授权认证

    SPA 是 SDP 技术的核心,SPA 作用于 SDP 客户端与 SDP 网关之间,以实现服务隐蔽功能,未经过身份验证的 SDP 客户端无法“看见”敏感资产。 SPA 会根据内置算法生成一个单数据包,在经过加密分组等等一些手段发送到 SDP 网关之上,若是这个数据包通过了 SDP 网关的验证,才会与 SDP 客户端建立连接。如果验证失败,SDP 网关会将该数据包丢弃,让终端无法确认访问目标是否存在。

    在零信任产品中,SPA 是零信任客户端与零信任网关(物理网关或软件网关)建立连接的技术。

  🍊 身份识别与访问管理(IAM)

    Gartner 将IAM 定义为一种安全规则:“让对的人在对的时间以对的理由访问对的资源。”IAM 是一种IT 解决方案,使用身份这种唯一用户配置文件管理用户并将用户安全连接到 IT 资源,包括设备、应用、文件、网络等。每个用户都能配置一个唯一的身份,从而控制对WiFi和企业服务器等资源的访问,同时限制其访问工作内容以外的数字资产。

    身份识别与管理是零信任最核心的部分,身份管理本身就是网络安全领域中的一个细分方向,用户系统中往往有不止一个身份管理系统,因此零信任系统要解决系统中多个身份管理系统的协同,实现身份管理系统联邦。IAM的身份管理不仅是人的身份管理,还包括设备、应用的身份管理;IAM产品可以定义管理用户角色访问权限,即决定了谁可以访问,如何访问,访问后可以执行哪些操作。

IAM的核心主要几个方向

  • 认证:通过确认实体(包含人与设备等)的身份,建立信任,其中包括多因素认证等。
  • 访问控制:确定实体通过认证之后,匹配怎样的权限,访问怎样的系统。
  • 身份治理:对实体在整个生命周期内(如员工入职、转正、调岗、离职等身份变更过程)进行身份管理,匹配正确的权限。
  • 特权身份管理:是对管理员等权限较高的账户等进行进一步管理。

    对身份认证相关协议的支持与各 IAM 系统的对接,技术难度不大,更多是工程工作量,更大的难度是在如何协调一个组织现有的多个 IT 系统中不同的身份管理系统,如何实现“身份管理系统联邦”。

    身份管理是大多数组织实现安全IT运营策略核心。它使企业可以自动访问越来越多的技术资产,同时管理潜在的安全和合规风险,身份管理为所有用户,应用程序和数据启用并保护数字身份。

  扩展:基于IAM的用户业务接入方案

工作流程图如下:

用户访问视角的IAM业务处理流程:

1)用户访问业务系统,通过IAM认证中心多因素认证登录;

2)用户登录成功后,根据单点登录应用导航直接进行业务访问。

3)IAM和HR系统连接,同步用户信息。

   🍊 微隔离(MSG)

    微隔离是 Gartner在2015 年提出的概念,经历了软件定义的隔离(软件定义的分段,software-defined segmentation)、Micro Segmentation,也就是我们现在所熟知的微隔离(微分段),再到2020年的 ID-BASED SEGMENTATION,基于身份的隔离(基于身份的网络分段)。

    微隔离是一种网络安全技术,微隔离的实现方式是将数据中心内部所有的业务按照特定的原则划分为数个微小的网络节点,根据动态策略分析对这些节点执行访问控制,在逻辑上将这些节点隔离开,限制用户横向移动,这就是微隔离。

    在微隔离的架构中,不再存在内、外网的概念,而是将数据中心网络隔离成了很多微小的计算单元,这里简称节点。每个节点要访问其他节点的资源,都需要经过微隔离客户端的认证,如果节点身份认证不通过,或不具备访问权限,会被客户端拦截

    节点可以是门户网站,可以是数据库、审计设备,甚至一个文件服务器,只要具备一定的数据处理能力的单元,都可以成为一个节点。他们不再因处于内网而被认为是“可信的”,所有节点都被逻辑隔离,节点之间的访问都是受控的。节点划分越细致,控制中心对整个数据中心网络的流量可视化就越清晰

   根据NIST给出的微隔离架构标准,可以简单绘出微隔离部署结构图:

    微隔离使IT人员可以使用网络虚拟化技术在数据中心内部部署灵活的安全策略,而不必安装多个物理防火墙。此外,微隔离可用于保护每个虚拟机(VM)在具有策略驱动的应用程序级安全控制的企业网络中。微隔离技术可以大大增强企业的抵御能力。

    微隔离通过细粒度策略控制,可以灵活地实现业务系统内外部主机与主机的隔离,让东西向流量可视可控,从而更加有效地防御黑客或病毒持续性大面积的渗透和破坏。

     当前微隔离方案主要有三种技术路线,分别是主机代理微隔离云原生微隔离以及第三方对接(API)微隔离,其中主机代理(agent插件)微隔离更加适应新兴技术不断更迭及应用带来的多变的用户业务环境。

    以下是三种主流技术路线的详细介绍:

(1) 基于agent客户端实现微隔离。

    这种模式需要每个服务器操作系统上装一个agent。Agent调用主机自身的防火墙或内核自定义防火墙来做服务器间的访问控制。这种模式就是NIST的用微隔离实现零信任的模式。

优势:与底层无关,支持容器,支持多云。

缺点:必须在每个服务器上安装agent客户端。会担心资源占用问题,担心影响现有业务。

(2)基于云原生能力实现微隔离。

    使用云平台基础架构中虚拟化设备自身的防火墙功能来做访问控制。这种在虚拟化平台提供者中比较常见,在虚拟化平台、laas、hypervisor或者基础设施中提供,比如阿里云、VMware NSX等。

优点:隔离功能与基础架构都是云提供的,所以两者兼容性更好,操作界面也类似。

缺点:无法跨越多个云环境进行统一管控。

(3)基于第三方防火墙实现微隔离。

    主要是基于第三方防火墙供应商提供的虚拟化防火墙。这种方案的优势在于具备丰富的安全能力,如:入侵检测、防病毒等功能,能集成IPS、av等功能,与防火墙配置逻辑一致,普遍支持自动化编排。

优势:网络人员很熟悉,有入侵检测、防病毒等功能。

但劣势也很明显,需要与虚拟化平台对接费用高,且有性能损耗。

扩展:如何检验微隔离的效果?

    检验微隔离是否真正发挥效果,最直接的方式就是在攻防对抗中进行检验。企业可以模拟以下几个场景进行检验:

  1. 互联网一台主机被攻陷后,能够触达内部多大范围的主机和工作负载;
  2. 同一业务区域一台主机被攻陷后,能否攻陷该业务区域的其他主机和工作负载(所有工作负载都存在可以利用的漏洞);
  3. 某一业务区域一台主机被攻陷后,能否触达跟该业务区域有访问关系的其他业务区域的核心主机和工作负载;
  4. 内部一台主机被攻陷后,能够触达到域控主机以及能否攻陷域控主机(域控主机存在可以利用的漏洞);
  5. 内部一个容器工作负载被攻陷后,能够触达内部其他多少个容器工作负载;能否通过该容器渗透到宿主主机;

    以上所有网络访问行为是否在微隔离系统中的策略智能管控平台上监测到,是否有明显报警标记。

    传统的防火墙只能对纵向流量进行控制,而对于横向流量则无能为力,微隔离则很好的解决了这个问题,通过细粒度的网络隔离技术,可以跨物理网络自定义虚拟安全边界以及自定义基于角色访问控制策略防止攻击者入侵内部业务网络后的东西向移动。

🍀 其他技术

   CSA GCR(云安全联盟大中华区)最早定义了零信任的三大核心技术:软件定义边界技术 SDP、身份管理技术 IAM、微隔离技术 MSG,缩写为:SIM,是在国内会议上解读 NIST SP800-207 时参考而来。但零信任思想发展至今,范围在不断扩大,除了身份识别与管理、授权管理、动态访问控制技术之外,终端安全评估与终端安全防护技术安全分析与决策技术、沙箱技术、自动化响应与编排能力、国密标准支持、第三方产品与服务集成能力也越来越重要,零信任逐渐成为一种解决方案能力


总结

   IAM技术主要是回答网络中有哪些物理和逻辑的资源实体,以及这些资源之间彼此访问关系授权。由于零信任技术的特点就是直接面向资源而不是面向网路的,因此就需要一个在全局生效的IAM体系,用以为SDP和微隔离技术提供策略基础。

    SDP和微隔离技术的区别在于:SDP用以解决从数据中心外部(不再区分办公网和互联网)安全地访问数据中心的服务与数据的问题,SDP技术是用于实现南北向安全的(用户跟服务器间的安全);而微隔离技术则用于解决数据中心内部流量的识别与访问控制问题,微隔离实现了东西向安全的(服务器跟服务器间的安全)。这两个技术就把数据中心全部流量(南北向,东西向)都管理起来了。

   零信任是一个全新的安全机制和构想,即所有资产都必须先经过身份验证授权,然后才能启动与另一资产的通信



🙏作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢

有关零信任的三种主流技术【远航】的更多相关文章

  1. Unity 热更新技术 | (三) Lua语言基本介绍及下载安装 - 2

    ?博客主页:https://xiaoy.blog.csdn.net?本文由呆呆敲代码的小Y原创,首发于CSDN??学习专栏推荐:Unity系统学习专栏?游戏制作专栏推荐:游戏制作?Unity实战100例专栏推荐:Unity实战100例教程?欢迎点赞?收藏⭐留言?如有错误敬请指正!?未来很长,值得我们全力奔赴更美好的生活✨------------------❤️分割线❤️-------------------------

  2. MIMO-OFDM无线通信技术及MATLAB实现(1)无线信道:传播和衰落 - 2

     MIMO技术的优缺点优点通过下面三个增益来总体概括:阵列增益。阵列增益是指由于接收机通过对接收信号的相干合并而活得的平均SNR的提高。在发射机不知道信道信息的情况下,MIMO系统可以获得的阵列增益与接收天线数成正比复用增益。在采用空间复用方案的MIMO系统中,可以获得复用增益,即信道容量成倍增加。信道容量的增加与min(Nt,Nr)成正比分集增益。在采用空间分集方案的MIMO系统中,可以获得分集增益,即可靠性性能的改善。分集增益用独立衰落支路数来描述,即分集指数。在使用了空时编码的MIMO系统中,由于接收天线或发射天线之间的间距较远,可认为它们各自的大尺度衰落是相互独立的,因此分布式MIMO

  3. ruby - 如何更优雅地记下这三种情况? - 2

    是否可以让这段代码更紧凑?我在这里错过了什么吗?ifvaluemax_ratemax_rateelsevalueend 最佳答案 这里有一些完全不同的东西:[min_rate,value,max_rate].sort[1] 关于ruby-如何更优雅地记下这三种情况?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/13309740/

  4. ruby - Ruby 和 Ruby on Rails 中的三层架构 - 2

    我是一名决定学习Ruby和RubyonRails的ASP.NETMVC开发人员。我已经有所了解并在RoR上创建了一个网站。在ASP.NETMVC上开发,我一直使用三层架构:数据层、业务层和UI(或表示)层。尝试在RubyonRails应用程序中使用这种方法,我发现没有关于它的信息(或者也许我只是找不到它?)。也许有人可以建议我如何在RubyonRails上创建或使用三层架构?附言我使用ruby​​1.9.3和RubyonRails3.2.3。 最佳答案 我建议在制作RoR应用程序时遵循RubyonRails(RoR)风格。Rails

  5. ruby-on-rails - 用于门户的 Ruby 技术 - 2

    我刚刚看到whitehouse.gov正在使用drupal作为CMS和门户技术。drupal的优点之一似乎是很容易添加插件,而且编程最少,即重新发明轮子最少。这实际上正是Ruby-on-Rails的DRY理念。所以:drupal的缺点是什么?Rails或其他基于Ruby的技术有哪些不符合whitehouse.org(或其他CMS门户)门户技术的资格? 最佳答案 Whatarethedrawbacksofdrupal?对于Ruby和Rails,这确实是一个相当主观的问题。Drupal是一个可靠的内容管理选项,非常适合面向社区的站点。它

  6. iNFTnews | 周杰伦18年前未发布的作品Demo,藏在了区块链技术里 - 2

    当音乐碰上区块链技术,会擦出怎样的火花?或许周杰伦已经给了我们答案。8月29日下午,B站独家首发周杰伦限定珍藏Demo独家访谈VCR,周杰伦在VCR里分享了《晴天》《青花瓷》《搁浅》《爱在西元前》四首经典歌曲Demo背后的创作故事,并首次公布18年前未发布的神秘作品《纽约地铁》的Demo。在VCR中,方文山和杰威尔音乐提及到“多亏了区块链技术,现在我们可以将这些Demos,变成独一无二具有收藏价值的艺术品,这些Demos可以在薄盒(国内数藏平台)上听到。”如何将音乐与区块链技术相结合,薄盒方面称:“薄盒作为区块链技术服务方,打破传统对于区块链技术只能作为数字收藏的理解。聚焦于区块链技术赋能,在

  7. ruby - 使用哪种群发消息技术? - 2

    我感到有点困惑——大约24小时以来,我一直在考虑在我的项目中使用哪种组播技术。基本上,我需要的是:创建组(通过一些后端进程)任意客户端广播消息(1:N,N:N)(可能)直接消息(1:1)(重要)使用我自己的后端(例如,通过某种HTTPAPI)对客户端进行身份验证/授权能够通过后端进程(或服务器插件)踢出特定的客户端这是我要的:Ruby或Haxe中的后端相关流程JS+Haxe(Flash9)中的前端—在浏览器中,因此理想情况下通过80/443进行通信,但不一定。因此,这项技术必须能够在HaxeforFlash中轻松访问,最好是Ruby。我一直在考虑:RabbitMQ(或OpenAMQ)、

  8. 企业大数据发展面临问题之存算分离技术思考 - 2

    文章目录概述背景为何要存算分离优势**应用场景**存算分离产品技术流派华为JuiceFSHashDataXSKY概述背景Hadoop一出生就是奔存算一体设计,当时设计思想就是存储不动而计算(code也即是代码程序)动,负责调度Yarn会把计算任务尽量发到要处理数据所在的实例上,这也是与传统集中式存储最大的不同。为何当时Hadoop设计存算一体的耦合?要知道2006年服务器带宽只有100Mb/s~1Gb/s,但是HDD也即是磁盘吞吐量有50MB/s,这样带宽远远不够传输数据,网络瓶颈尤为明显,无奈之举只好把计算任务发到数据所在的位置。众观历史常言道天下分久必合合久必分,随着云计算技术的发展,数据

  9. 【华为OD技术面试 | 真八股 】MySQL联合索引,谈springIOC的理解,谈springAOP的理解,Erika和zookeeper等问题 - 2

    文章目录华为OD面试流程1.mysql数据库建了两个字段,且设置了联合索引,如果其中有一个字段为空会出现什么问题?2.谈谈springIOC的理解,有什么好处,解决了什么问题3.谈谈springAOP的理解,切面编程有没有实际应用,有哪些注解,作用是什么,有那些应用场景?4.Erika和zookeeper有了解过吗,作用是什么,主要解决了什么问题5.谈谈JDK、JRE、JVM的理解,区别是什么6.谈谈对泛型的理解7.JVM的组成华为OD面试流程机试:三道算法题,关于机试,橡皮擦已经准备好了各语言专栏,可以直接订阅。性格测试:机试技术一面(本专栏核心)技术二面(本专栏核心)主管面试定级定薪发of

  10. ChatGPT教程之深入了解魔术背后的技术 - 2

    解开谜团:深入探索ChatGPT的技术奇迹。ChatGpt无处不在,无论是在播客、博客、YouTube还是社交媒体上。当我注意到这项新技术如此受欢迎时,我决定试一试,我被震惊了!有很多关于ChatGpt及其魔力的博客,但在这篇博客中,我将深入探讨其内部技术及其工作原理!ChatGpt简介根据OpenAI,ChatGpt被描述为:“我们训练了一个名为ChatGpt的模型,它以对话方式进行交互。对话格式使ChatGpt可以回答后续问题、承认错误、挑战不正确的前提并拒绝不适当的请求。ChatGPT是InstructGPT的兄弟模型,它经过训练可以按照提示中的说明进行操作并提供详细的响应。”OpenA

随机推荐