《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 零信任實戰(zhàn)架構(gòu)總結(jié)

零信任實戰(zhàn)架構(gòu)總結(jié)

2021-06-24
來源: FreeBuf
關(guān)鍵詞: 零信任

  此報告主要參考了《零信任實戰(zhàn)白皮書》,結(jié)合自己對零信任的理解,做了一個精簡的總結(jié),做參考。

  一、零信任認識

  零信任解決的是由于傳統(tǒng)邊界模型過度信任造成的安全問題,重點是Trust Area 內(nèi)過度信任的問題,零信任打破了信任和網(wǎng)絡(luò)位置默認的綁定關(guān)系,不像傳統(tǒng)信任關(guān)系是靜態(tài)不變的,而是動態(tài)持續(xù)監(jiān)測各參與對象的安全狀態(tài)、并對其重建信任評估,然后進行動態(tài)調(diào)整權(quán)限、降權(quán)、阻斷等強管控手段。我自己認為,動態(tài)持續(xù)監(jiān)控、根據(jù)對象安全狀態(tài)進行調(diào)整權(quán)限,這個是零信任非常重要的功能,也是傳統(tǒng)邊界模型做不到的。

  二、零信任實現(xiàn)架構(gòu)

  目前有零信任實踐的公司,大多都是采用SDP架構(gòu)(software define perimeter),SDP架構(gòu)主要包括三大組件:SDP控制器(SDP Controler)、SDP發(fā)起客戶端、 SDP服務(wù)提供者。

  控制層與數(shù)據(jù)層保持分離,以便實現(xiàn)完全可擴展。

  微信圖片_20210624205612.jpg

  三、零信任實現(xiàn)方案

  有兩種實現(xiàn)方案,一是用戶對資源訪問的方案,如辦公網(wǎng)訪問公司應(yīng)用,大多數(shù)采用此種對零信任架構(gòu)進行實踐摸索;二是生產(chǎn)服務(wù)之間相互調(diào)用的方案,由于涉及生產(chǎn)、及各種復雜訪問關(guān)系,很少有公司對此種進行實踐。

  3.1、用戶對資源訪問模式方案

  此種方案涉及到的對象有:用戶、終端、資源、鏈路。

  此方案,對架構(gòu)進行抽象后的架構(gòu)示意圖如下:

  微信圖片_20210624205635.jpg

  認證不再只是人的認證,授權(quán)、信任不再是靜態(tài)不變,而是:人(雙因素、OTP)+終端(是否符合安全基線,安全狀態(tài)是否符合)+軟件(是否有漏洞)=認證(持續(xù)動態(tài)認證)—→認證通過—-→授權(quán)(基于對各對象動態(tài)安全監(jiān)測和信任評估,動態(tài)授權(quán)、降權(quán)、阻斷等)——-→資源零信任在技術(shù)實現(xiàn)分類上,根據(jù)零信任網(wǎng)關(guān)的類型總結(jié)為兩種:

  3.1.1、反向代理/應(yīng)用層web協(xié)議網(wǎng)關(guān):

  應(yīng)用層代理模式指的是在零信任網(wǎng)關(guān)實現(xiàn)上,通過七層應(yīng)用代理方式,將對后端應(yīng)用的訪問通過本地應(yīng)用 ,層代理配置,將應(yīng)用層請求發(fā)至應(yīng)用層代理網(wǎng)關(guān)中,由應(yīng)用層代理網(wǎng)關(guān)進行攔截、轉(zhuǎn)發(fā),架構(gòu)如下圖:

  微信圖片_20210624205643.jpg

  實現(xiàn)原理如下圖:

 微信圖片_20210624205655.jpg

  該模式下的簡化訪問過程如下(有agent):

  a)用戶通過零信任終端Agent進行設(shè)備注冊和授權(quán);b)終端Agent進行安全基線加固,以及上傳終端設(shè)備安全狀態(tài);c)用戶通過零信任終端Agent(或可信集成的瀏覽器),來設(shè)置本地應(yīng)用層代理配置,指定特定資源的訪問由應(yīng)用層代理發(fā)至應(yīng)用層代理網(wǎng)關(guān)中;

  d)應(yīng)用層代理網(wǎng)關(guān)通過安全控制中心,進行認證和鑒權(quán);e)應(yīng)用層代理網(wǎng)關(guān)鑒權(quán)通過后,將請求轉(zhuǎn)發(fā)給應(yīng)用系統(tǒng),獲取請求資源;f)應(yīng)用層代理網(wǎng)關(guān)將資源轉(zhuǎn)發(fā)給零信任終端,完成資源請求。

  優(yōu)點:由于是應(yīng)用層代理,因此可以基于應(yīng)用進行細顆粒的授權(quán)控制,可以深入到對特定應(yīng)用,特定資源的 控制;缺點:對于非HTTP的業(yè)務(wù),部分開放設(shè)置能力的CS應(yīng)用客戶端可以支持配置,大部分CS架構(gòu)的客戶端都是 不支持的,滿足不了全場景的辦公需求。

  3.1.2、流量代理網(wǎng)關(guān)方式,即四層代理方式

  流量代理方式在實現(xiàn)上,終端有agengt情況下,可通過hook、虛擬網(wǎng)卡、網(wǎng)絡(luò)過濾驅(qū)動等方式,將本地流 量轉(zhuǎn)發(fā)給零信任網(wǎng)關(guān),零信任網(wǎng)關(guān)負責流量的攔截和轉(zhuǎn)發(fā),如下圖:

 微信圖片_20210624205704.jpg

  如果終端沒有agent,只要零信任流量代理網(wǎng)關(guān)部署在網(wǎng)絡(luò)鏈路中,能夠劫持流量即可充當代理網(wǎng)關(guān)。

  優(yōu)點:

  a)由于是四層流量代理,因此可以實現(xiàn)全局代理,無論是B/S應(yīng)用,還是C/S應(yīng)用都可以通過流量代理網(wǎng) 關(guān)進行控制和授權(quán)。支持全辦公場景;b)此外該模式下,C/S應(yīng)用不需要改造,可以直接接入進零信任體系中,對業(yè)務(wù)干擾較??;缺點:

  a)由于是四層流量代理,因此對于加密的請求,解密成本較高。

  b) 不易實現(xiàn)精細化的權(quán)限控制,例如 針對垂直的WEB流量,不能基于HTTP協(xié)議層做對應(yīng)更加細化的訪問控制,需要額外用垂直的WEB流量網(wǎng)關(guān),。

  c)另外全流量代理模式下,容易出現(xiàn)和其他安全類流量劫持軟件沖突,需要對應(yīng)修復支持工具3.1.3、混合網(wǎng)關(guān)方式

  單一的實現(xiàn)方式都有其弊端和優(yōu)勢,例如用了全流量代理可能導致無法識 別內(nèi)容,無法對特定應(yīng)用進行解析和精細的權(quán)限控制,因此也可以將技術(shù)實現(xiàn)方式進行融合,融合點主要是在網(wǎng)關(guān)對上述多個能力進行整合,用全流量代理網(wǎng)關(guān)作為統(tǒng)一入口,對特定應(yīng)用的控制由應(yīng)用代理模塊進行控 制,在實現(xiàn)上同時擁有全流量代理、Web應(yīng)用反向代理、應(yīng)用層代理(其他RDP、SSH、IOT等)能力,如下 圖:

  微信圖片_20210624205713.jpg

  該模式下的簡化訪問過程如下:

  a)用戶在訪問資源時,根據(jù)所訪問的資源類型,將請求轉(zhuǎn)發(fā)到流量代理網(wǎng)關(guān)上;b)流量代理網(wǎng)關(guān)通過安全控制中心對用戶進行認證和鑒權(quán);c)流量網(wǎng)關(guān)根據(jù)請求的資源類型,鑒權(quán)通過后將請求轉(zhuǎn)發(fā),向后轉(zhuǎn)發(fā)中分為以下情景:

  直接轉(zhuǎn)發(fā):如果沒有特定應(yīng)用代理模塊,請求將直接轉(zhuǎn)發(fā)到應(yīng)用中,例如C/S應(yīng)用;轉(zhuǎn)發(fā)到應(yīng)用代理模塊:有特定應(yīng)用控制的模塊時,將請求轉(zhuǎn)發(fā)到應(yīng)用代理模塊中,由應(yīng)用代理模塊進一步進行更細粒度的鑒權(quán),例如對SSH服務(wù)進行零信任控制和授權(quán),對Web應(yīng)用進行零信任控制和授權(quán),或是更特定業(yè)務(wù)協(xié)議的場景,IOT的零信任控制授權(quán)。

  d)流量代理網(wǎng)關(guān)將資源轉(zhuǎn)發(fā)給終端,完成資源請求響應(yīng)。

  混合實踐舉例:有Agent和無Agent的場景,滿足不同的權(quán)限控制需要:

  a)提供一套流量網(wǎng)關(guān)服務(wù)器和Agent,提供給企業(yè)內(nèi)部職員終端安全訪問,實現(xiàn)強終端安全防護和管控目 標;b)同時部署一套對外提供反向代理網(wǎng)關(guān),通過DNS解析將部分業(yè)務(wù)代理出去,提供給合作商,針對一些 敏感數(shù)據(jù)泄漏風險較低的系統(tǒng),用戶可以不用安裝客戶端直接由WEB Portal方式,經(jīng)身份認證鑒權(quán)后訪問。

  優(yōu)點:

  a) 由于混合代理方式,如果業(yè)務(wù)要求全部場景,可以使用全流量代理模式,處理C/S和B/S系統(tǒng)的終端應(yīng) 用;b) 如業(yè)務(wù)方需要對特定業(yè)務(wù)實現(xiàn)更精細對權(quán)限控制,可以使用應(yīng)用代理的應(yīng)用解析能力,因此可以基于應(yīng)用進行細顆粒的授權(quán)控制;缺點:混合模式架構(gòu)較為復雜,實現(xiàn)起來較為麻煩3.1.4、部署方式

  在用戶對資源訪問的零信任實現(xiàn)上,具體到落地部署中,可以根據(jù)企業(yè)特點有多種部署方式,下面列舉常 見的幾類部署模式:

  1)企業(yè)內(nèi)部部署 (辦公場景)

  在企業(yè)內(nèi)部部署模式中,零信任網(wǎng)關(guān)主要用于企業(yè)內(nèi)部服務(wù)保護,因此部署位置將零信任網(wǎng)關(guān)放置到服務(wù) 器網(wǎng)絡(luò)前,如下圖:

  微信圖片_20210624205728.jpg

  此種,通過零信任系統(tǒng)提供統(tǒng)一的業(yè)務(wù)安全訪問通道,關(guān)閉職場內(nèi)部終端直連內(nèi)部業(yè)務(wù)系統(tǒng)的網(wǎng)絡(luò)策略,盡可能 避免企業(yè)內(nèi)部服務(wù)全部暴露在辦公網(wǎng)絡(luò)(內(nèi)網(wǎng)中過多的默認信任)。所有的終端訪問都要進過終端身份校驗(人的安全可信),終端/系統(tǒng)/應(yīng)用的可信確認(終端設(shè)備的安全 可信),還有細粒度的權(quán)限訪問校驗,然后才可以通過加密安全網(wǎng)關(guān)訪問具體的業(yè)務(wù)(鏈路的安全可信),這 樣能極大的降低和減少內(nèi)部業(yè)務(wù)資產(chǎn)被惡意掃描和攻擊的行為。

  2) 集團多分支部署

  集團公司,其全國/全球的多個分支子公司、辦事處、并購公司、外部合作(協(xié)作)公司等員工需要安全 訪問集團內(nèi)部系統(tǒng),該需求模式下可以采用以下部署模式,實現(xiàn)多分支的訪問:

  微信圖片_20210624205739.jpg

  該部署模式中可以針對集團、子公司的組織架構(gòu)(用戶群組)或者具體人員(用戶)設(shè)置訪問策略,員工訪問可達的集體內(nèi)部系統(tǒng)僅限于指定的業(yè)務(wù)(細粒度授權(quán)),不可越界。應(yīng)保障訪問過來的人員身份、設(shè)備、鏈路的安全,同時子公司的終端或者賬戶如果有異??梢约皶r阻斷訪問。

  3.2 、 生產(chǎn)服務(wù)之間相互調(diào)用的零信任方案

  此種方案有幾個核心元素:

  a)工作負載:workload,承載業(yè)務(wù)的主機,可以是物理服務(wù)器、虛擬機或容器。

  b)訪問者:發(fā)起訪問一方的工作負載。

  c)提供者:提供服務(wù)一方的工作負載。在數(shù)據(jù)中心中,任意一個工作負載都可能本身即是提供者,也是 其他工作負載的訪問者d) 服務(wù):即根據(jù)業(yè)務(wù)需要所開放的供其他工作負載或用戶訪問的服務(wù)基于工作負載的零信任架構(gòu):

  微信圖片_20210624205748.jpg

  由于很少有公司在生產(chǎn)服務(wù)之間嘗試零信任架構(gòu),此種方式不過多介紹四、零信任應(yīng)用場景

  4.1、辦公安全(目前實踐較多的)

  包含遠程辦公需求、集團性多分支機構(gòu)辦公安全、傳統(tǒng)網(wǎng)絡(luò)架構(gòu),無非就是通過vp,專線直接訪問公司或者集團資源??偨Y(jié)來說零信任架構(gòu)從安全層面不在區(qū)分內(nèi)外網(wǎng)、是否為遠程、是否為分支,統(tǒng)一通過零信任網(wǎng)關(guān)接入、零信任網(wǎng)關(guān)代理、隱藏后端服務(wù)只不過辦公區(qū)可以通過內(nèi)網(wǎng)訪問零信任網(wǎng)關(guān)、遠程用戶、分支機構(gòu),可通過公網(wǎng)、專線等訪問零信任網(wǎng)關(guān),無論哪種方式,都要經(jīng)過,認證、鑒權(quán)/授權(quán)、這一套流程。

  辦公安全零信任架構(gòu):

 微信截圖_20210624205946.png

  遠程辦公需求零信任實現(xiàn):

  微信圖片_20210624205954.jpg

  遠程辦公場景下正確的實施零信任方案后可以帶來如下好處:

  a)可快速擴容:零信任網(wǎng)關(guān)可以通過負載均衡實現(xiàn)快速的橫向擴展,來滿足突發(fā)的遠程辦公需求;b)安全控制能力強:零信任把安全架構(gòu)延伸到用戶終端上,有更強的控制和感知能力;c)安全攻擊面?。毫阈湃芜h程辦公方案中,唯一可被訪問的只有零信任網(wǎng)關(guān),所有內(nèi)部資源全部被隱藏 在網(wǎng)關(guān)后,即便資源存在0day也難以被攻擊到;d)易使用:用戶一旦完成認證后,整個使用過程對用戶不會有打擾,用戶和在公司內(nèi)部的權(quán)限維持一 致,有較好用戶體驗4.2、數(shù)據(jù)中心內(nèi)部訪問

  基本都是采用微隔離架構(gòu)進行網(wǎng)絡(luò)層、主機層、應(yīng)用層的細粒度隔離,此種方式不過多介紹五、零信任落地經(jīng)驗

  零信任安全理念在企業(yè)的落地不會是一蹴而就,也絕非僅靠采購一些零信任安全產(chǎn)品或者部署一些零信任安全組件就能夠簡單實現(xiàn)。需要企業(yè)根據(jù)自身業(yè)務(wù)系統(tǒng)建設(shè)階段、人員和設(shè)備管理情況、現(xiàn)有網(wǎng)絡(luò)環(huán)境、企業(yè)網(wǎng)絡(luò)安全威脅、現(xiàn)有安全機制、預(yù)算情況、安全團隊人員能力等因素綜合考慮,制定零信任安全目標和實施計劃,分階段的逐步落地,持續(xù)提升企業(yè)零信任安全能力,是一個不斷完善、持續(xù)優(yōu)化的過程。

  落地建設(shè)可分為:全新建設(shè)零信任架構(gòu)網(wǎng)絡(luò)、在已有網(wǎng)絡(luò)架構(gòu)上改造升級,兩種情況。

  無論是全新搭建還是已有網(wǎng)絡(luò)架構(gòu)升級,實施過程應(yīng)考慮以下因素:

  1)有專門的安全團隊和人員牽頭和推進實施;2)領(lǐng)導的重視(往往決定了落地的難易程度);3)有明確的安全目標(以及階段性目標);

  4)有適配達到安全目標的足夠預(yù)算;

  5)業(yè)務(wù)團隊的充分理解和配合;

  6)第三方廠商的配合

  無論是全新搭建還是已有網(wǎng)絡(luò)架構(gòu)升級,實施過程可以參考以下方法和步驟:

  1)明確范圍

  全面梳理和確認過程中涉及的人員、設(shè)備、業(yè)務(wù)系統(tǒng)、數(shù)據(jù)資產(chǎn)等保護對象,并考慮到實施過程中可能涉及的網(wǎng)絡(luò)位置(集團總部、分支機構(gòu)、云環(huán)境等)等因素。從應(yīng)用場景進行梳理可能是比較好的一種方式。

  2)確定安全目標

  根據(jù)零信任網(wǎng)絡(luò)保護對象的重要程度,以及企業(yè)可能面臨的安全風險、企業(yè)安全現(xiàn)狀、團隊能力、可投入的資源等因素,確定零信任網(wǎng)絡(luò)需要建設(shè)的安全能力,以及能力實現(xiàn)的強弱程度(并非一定要把所有最高級別的安全能力手段都加于企業(yè)身上,而是應(yīng)根據(jù)企業(yè)實際需求適配,但需要保障零信任基本能力的建設(shè))。

  3)制定實施計劃

  根據(jù)已確定的安全目標、企業(yè)現(xiàn)狀,制定實施計劃,明確各實施階段的實施目標和里程碑標志(能夠驗證目標已達成的事項)

  4)分階段實施

  根據(jù)制定的實施計劃,推動相關(guān)人員實施。并按照項目管理的模式,按時推進,跟蹤進展,適時調(diào)整,逐 個階段的實現(xiàn)。

  5)持續(xù)完善和優(yōu)化

  在完成零信任網(wǎng)絡(luò)的基本建設(shè)后,應(yīng)該不斷和提升豐富企業(yè)的零信任安全能力(包括持續(xù)加強零信任組件的自身安全防護、持續(xù)提升企業(yè)的零信任網(wǎng)絡(luò)安全運營能力等),最終從安全技術(shù)、安全意識、安全運營、組織建設(shè)等方面持續(xù)完善和優(yōu)化六、零信任和現(xiàn)有安全產(chǎn)品的關(guān)系

  自認為零信任只是一種新的安全理念,也不過只是一種新的安全架構(gòu),并不能取代現(xiàn)有安全產(chǎn)品,不過在零信任架構(gòu)中,可以把現(xiàn)有安全產(chǎn)品更緊密結(jié)合在一起,形成更立體聯(lián)動的效應(yīng),比如現(xiàn)有的一些檢測告警類、防護類安全產(chǎn)品可以輔助實現(xiàn)零信任架構(gòu)中 “動態(tài)持續(xù)檢測各對象安全狀態(tài),動態(tài)調(diào)整權(quán)限、降級、甚至阻斷”這一特點解決傳統(tǒng)一些架構(gòu)中,弱管控、動態(tài)處置效率不高等缺點,真正實現(xiàn)全過程持續(xù)“零信任”。

 



6375694355894054841632232.jpg


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。