0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过网络搭建零信任架构的方法

如意 来源:今日头条 作者:计算机世界 2021-02-08 16:27 次阅读

简而言之,零信任度要求验证每个试图访问网络的用户和设备,并执行严格的访问控制和身份管理机制,以限制授权用户仅访问完成工作所需的那部分资源。

零信任是一种架构,因此市面上有许多潜在的解决方案,不过本文介绍的是适用于网络领域的解决方案。

最低权限

零信任的一个广泛原则是最低权限,即授予个人访问数量刚好的资源以执行工作的权限,数量不多也不少。做到这一点的一种方法是网络分段,它基于身份验证、信任、用户角色和拓扑结构,将网络分解成不连接的部分。如果实施得当,网络分段可以隔离某个网段上的主机,并最大程度地减少横向或东西向通信,从而在主机受到损害时限制附带损害的“影响范围”。由于主机和应用程序只能访问它们有权访问的有限资源,因此网络分段可以防止攻击者趁机进入网络的其余部分。

可以根据上下文将访问权限授予实体,允许实体访问资源:上下文是指个人是谁?使用什么设备访问网络?设备所在位置?如何联系以及为何需要访问等。

还有执行网络分段的其他方法。最古老的方法之一是物理隔离,即针对不同的安全级别搭建物理上分离的网络,这些网络有各自的专用服务器、电缆和网络设备。虽然这是一种久经考验的方法,但针对每个用户的信任级别和角色构建完全独立的环境可能非常费钱。

第二层分段

另一种方法是第二层分段,即最终用户及其设备通过设备和访问交换机之间的内联安全过滤机制来加以隔离。但是在每个用户和交换机之间安装防火墙可能非常烧钱。另一种方法是基于端口的网络访问控制,该方法基于身份验证或请求方证书授予访问权限,并将每个节点分配给第三层虚拟局域网(VLAN)。

这些类型的方法常常通过802.1x标准和可扩展身份验证协议在有线和无线访问网络上使用。然而,企业可能没有充分利用供应商的全套最终用户角色、身份验证登录信息、设备配置文件和高级流量过滤,根据用户的可信度级别对用户进行细分。如果需要,用户可以提高安全性。

第三层分段

创建应用程序隔离区的一种常用方法是,将访问电缆和端口分隔成第三层子网(VLAN),并执行内联过滤机制。过滤机制可以由路由器之类的网络设备来执行,也可以由对用户身份和角色有所感知的状态性防火墙或代理服务器来执行。一个典型的例子是标准的三层Web应用程序架构,其中Web服务器、应用程序服务器和数据库服务器都在单独的子网中。

采取相似思路的是网络切片,这是一种软件定义网络方法,即网络在逻辑上分为多个切片,类似虚拟路由和转发上下文。

这方面的一种现代方法是,为每台服务器分配其自己的IPv4子网或IPv6/64前缀,并让它向网络路由器通告其子网。该服务器子网内的所有流量都是该服务器内的本地流量,其他渗入的流量根本不会在该主机内的这个虚拟网络上传输。

将流量封装在IP网络上面运行的覆盖隧道中同样可以起到分隔网段的效果,这可以通过多种方式来完成,包括虚拟可扩展LAN、使用通用路由封装的网络虚拟化、通用网络虚拟化封装、无状态传输隧道和TCP分段卸载。

数据包标记(使用内部标识符标记数据包)可用于在接口之间建立信任关系,因而根据最终用户设备的身份和授权来隔离来自这些设备的数据包。可以用众多协议来标记,包括MPLS、802.1ad Q-in-Q、802.1AE MACsec和Cisco TrustSec。分段路由是一种现代的方法,在IPv6数据包中使用特殊的路由报头来控制MPLS或IPv6网络上的通信路径。

NIST的建议

美国国家标准技术研究所(NIST)列举了零信任架构的逻辑组件,并提供了一些部署样式的定义。这包括基于策略决策点和策略执行点来验证和认证用户。这类似云安全联盟最初对于软件定义边界(SDP)的设想。

该方法需要用到SDP控制器,该控制器负责验证用户的身份,然后通知SDP网关根据用户的角色和授权允许访问特定的应用程序。这个过程可能使用老式的用户名和密码或新式的多因子验证(MFA)方法,新方法结合使用一次性密码、软件令牌、硬令牌、移动应用程序或文本消息。另一种方法名为单数据包授权或端口碰撞,使用客户端浏览器或应用程序将一组数据包发送到SDP控制器,SDP控制器负责识别用户及其设备。

市面上有众多的微分段、主机隔离和零信任网络方法。一些实施在网络设备中、服务器本身中、身份访问控制系统中或者中间设备(比如代理服务器和防火墙)中。零信任方法种类繁多,可以实施在主机操作系统中、软件容器虚拟网络中、虚拟机管理程序中或者拥有SDP或IAP的虚拟云基础架构中。

许多零信任方法还涉及最终用户节点上的软件代理以及X.509证书、相互TLS(mTLS)、单数据包身份验证(SPA)和MFA。并非所有这些方法都可以由网络管理员、服务器管理员或安全管理员完全自行实施。为了实现稳健的零信任网络架构,可以通过与跨部门的IT团队合作来实施这些技术。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    11184

    浏览量

    103809
  • IP
    IP
    +关注

    关注

    5

    文章

    1716

    浏览量

    149923
  • 架构
    +关注

    关注

    1

    文章

    519

    浏览量

    25541
收藏 人收藏

    评论

    相关推荐

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业
    的头像 发表于 08-17 13:42 1105次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>体系化能力建设(3):<b class='flag-5'>网络</b>弹性与隔离边界

    如何去打造信任网络

    支持信任网络安全技术近年来正在迅速发展,为信任的落地提供了丰富而实用的工具、框架和方法
    发表于 03-21 20:33 1197次阅读

    信任安全技术的特性和软件定义边界的架构

    信任安全是一种IT安全模型。信任安全要求对所有位于网络外部或网络内部的人和设备,在访问专用
    的头像 发表于 05-05 21:08 4679次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>安全技术的特性和软件定义边界的<b class='flag-5'>架构</b>

    数篷科技推出DAAG信任解决方案,实现迈向信任访问架构

    6月12日,数篷科技正式发布新产品DAAG信任应用访问网关。DAAG是一款轻量化的信任解决方案,可以帮助任何规模的企业快速解决内部众多业务系统的统一身份验证、访问权限管理等问题,无
    的头像 发表于 06-15 15:22 3324次阅读

    中兴郝振武:面向资产的信任安全解决方案构建信任安全平面

    8月12日,在BCS2020北京网络安全大会的信任安全论坛上,各行业资深专家齐聚一堂,以“信任之路”为主题,共同解析
    发表于 08-17 10:48 635次阅读

    详谈安全访问服务边缘和信任网络访问并重

    网络安全架构的最佳实践如今正在经历巨大的转变。业界人士不再将边界保护作为网络架构的主要焦点,而这一趋势似乎已经开始了。因为信任
    的头像 发表于 02-17 16:16 2702次阅读

    信任是什么,为什么是网络安全的热门词?

    ,如增加围栏、锁、防盗门等,不会让大灰狼那么容易进入房子。其次,“信任”可以通过各种技术手段,帮助小红帽识破伪装成外婆的大灰狼。 A 信任
    的头像 发表于 02-15 16:05 5213次阅读

    谷歌推出基于信任网络设计的一项安全服务

    谷歌宣布BeyondCorp Enterprise正式上市,这是谷歌云基于信任网络设计原则推出的一项新的安全服务。
    的头像 发表于 01-28 09:21 3441次阅读

    信任安全模型基础知识及其在网络安全的部分应用

    什么是信任模型? 信任安全模型的目标是通过强制执行“从不信任,始终验证”
    的头像 发表于 07-18 15:48 2035次阅读

    Splashtop信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持
    的头像 发表于 05-09 10:41 1397次阅读

    信任标杆丨芯盾时代入选IDC《中国信任网络访问解决方案技术评估,2023》报告

    近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment:中国信任网络访问解决方案技术评估,2023》报告(以下简称报告),为最终用户在选择
    的头像 发表于 06-28 10:35 1220次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>标杆丨芯盾时代入选IDC《中国<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>网络</b>访问解决方案技术评估,2023》报告

    信任体系化能力建设(1):身份可信与访问管理

    随着网络威胁日益复杂和企业信息安全风险的增加,实施信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的
    的头像 发表于 07-31 11:32 608次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>体系化能力建设(1):身份可信与访问管理

    信任发展研究报告(2023年)》发布丨信任蓬勃发展,多场景加速落地

    挑战,并从信任供应侧和应用侧两大视角对我国信任产业的发展情况进行观察和分析,总结了信任技术
    的头像 发表于 09-06 10:10 1055次阅读
    《<b class='flag-5'>零</b><b class='flag-5'>信任</b>发展研究报告(2023年)》发布丨<b class='flag-5'>零</b><b class='flag-5'>信任</b>蓬勃发展,多场景加速落地

    什么是信任信任的应用场景和部署模式

      信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任
    的头像 发表于 03-28 10:44 3421次阅读

    芯盾时代参与的国家标准《网络安全技术 信任参考体系架构》发布

    近日,国家市场监督管理总局、国家标准化管理委员会发布中华人民共和国国家标准公告(2024年第6号),芯盾时代参与编写的国家标准GB/T 43696-2024《网络安全技术 信任参考体系架构
    的头像 发表于 05-16 14:21 1072次阅读
    芯盾时代参与的国家标准《<b class='flag-5'>网络</b>安全技术 <b class='flag-5'>零</b><b class='flag-5'>信任</b>参考体系<b class='flag-5'>架构</b>》发布