您当前的位置:首页 > 电脑百科 > 程序开发 > 架构

基于办公环境的零信任架构实践

时间:2022-05-17 12:40:18  来源:中国信息安全  作者:

文│绿盟科技 田旭达

当前,企业广泛采用数字化办公,但针对数字化办公环境的安全漏洞、数据泄露、供应链攻击、勒索病毒等网络安全威胁愈发凸显,需要更可靠的网络安全架构来应对这些挑战。面对业务暴露面隐藏、远程办公、运维管理、多数据中心访问等场景,适时而生的零信任理念可以为企业提供更为完善的数字化办公安全防护手段。

 

一、零信任的落地实践

数字化时代办公环境中的零信任安全建设,要充分考虑办公场景业务痛点以及需求分析,实现对办公环境原有网络安全技术的持续优化和重构,消除对任何单一元素、节点或服务的隐式信任,通过来自多个数据源的实时信息对操作行为进行连续验证,以确定访问请求合规。

当前,零信任的落地实践主要基于软件定义边界(SDP)、身份识别与访问管理(IAM)、微隔离(MSG)等技术,在访问主体到访问客体之间,建立业务平面的安全访问通道,持续提升用户业务系统的安全访问和控制能力,缩小攻击暴露面,精细化身份管理和特权账号的访问权限控制,并实现日志审计和事件溯源,夯实用户网络安全保障体系基础。

针对企业办公场景的零信任落地方案,包含统一身份管理平台 , 安全认证网关(SDP), 终端安全管理平台、分析和控制平台多个部分。

(一)安全认证网关

基于 SDP 技术的先验证再连接,通过单包授权(SPA)、动态端口等机制实现组织网络和应用的全面隐藏,可有效收敛组织的攻击暴露面,通过网络隐身、可信控制、按需最小授权提供安全的业务访问。

(二)统一身份认证平台

平台以细粒度信任控制为核心,以最小化授权的零信任理念为设计原则,改变传统 IT 体系“独立账号、独立认证、独立授权”的管理模式,为企业提供全面的统一账户管理、统一应用管理、统一多因子强认证(MFA)、统一授权管理、全面日志审计等五方面的能力。

(三)终端安全管理平台

面向企业所有类型终端赋予更安全的准入策略、更精准的检测能力,更高效的查杀能力,更细致的微隔离策略以及更快速地响应处置能力,构建一个轻量化、智能化、快速化的自适应终端安全准入、分析及防护体系。

(四)零信任分析和控制平台

零信任分析与控制模块的作用相当于零信任案安全系统的大脑。通过收集和汇聚风险因素,通过持续网络安全数据,进行实时风险和信任评估,一旦系统受到外部攻击、健康状态出现偏离,可动态访问控制策略,多组件深度联动,持续保障系统运行在稳定可靠的安全状态。

 

二、关键能力的技术实现

零信任的核心理念是除非主客体信任关系能够持续得到验证,否则都不信任。在经过用户信任关系的验证,建立访问会话之后,还需要持续评估访问行为的可信,确认访问的用户和设备始终保持在安全状态,没有任何异常行为。一旦访问出现异常,能够及时自动化地处理,比如重新认证、权限降低或者直接切断访问会话。

零信任安全架构主要通过单包认证授权、动态多因素认证、基于属性的自适应认证等技术,实现从安全感知、风险决策到资源管控的安全管理闭环。

(一)单包认证授权(SPA)技术

SPA 是软件定义边界的核心功能,通过默认关闭服务端口,使服务实现网络隐身,从网络上无法连接、无法扫描。如果需要使用服务,则通过特定客户端发送认证报文信息给服务器,服务器认证该报文后,将对该 IP 地址打开相关的服务。

SPA 使得所有的客户端在访问资源之前,都要通过控制器服务对其进行单包验证和访问控制,由网关对应用进行业务处理。本质上来说,单包认证是预认证的一种。SPA 技术主要在网络通信层保护防火墙之后的后端服务,可以看成是通信层的访问保护。作为网络通信的授权认证手段,SPA 可以有效防范未信任数据包的风险。

(二)动态多因素认证技术

针对不同的人员及应用,可配置不同的认证方式。人员在访问应用时,需按照配置的认证方式进行认证,通过后才能正常访问应用场景。零信任技术首先提出了动态多因素认证的技术,不同级别人员可按照不同级别设置认证方式。该技术对不同的认证因子设定认证强度等级,支持与外部各种认证系统进行对接。动态持续的认证方式可实时获取业务安全策略控制服务的分析结果,对访问过程中存在的异常行为采取强制二次认证及阻断方式,确保安全访问。

(三)终端可信环境检测技术

终端可信环境检测技术可以确保用户使用终端的环境安全可信,从业务逻辑上可划分为环境感知和行为审计。环境感知包括网络连接感知、软硬件变化感知。行为审计包括进程审计、登录审计、服务审计、用户密码审计、用户权限审计、用户信息审计、共享审计、windows 注册表审计等。

同时,基于异常和程序运行中的恶意行为特征,该技术可检测发现未知风险程序。风险程序在终端环境运行过程中会表现出一些与正常程序不一样的特征,如隐藏自身、伪装自身、在后台运行和联网、服务器配置文件的访问等,终端可信环境检测技术可以监控和发现一些常用的黑客程序并阻止其运行。

(四)基于上下文状态的自适应认证技术

基于属性的自适应身份认证增加了身份认证步骤,利用多重身份认证,可以弥补由单一身份认证所引发的身份认证风险。通过获取用户访问时间,所处地点等多维属性,基于上下文状态的自适应认证技术能够对用户的认证行为、时间、空间、认证所涉及业务等信息进行分析,还能够智能地精准识别一些恶意认证动作,及时进行拦截,阻断攻击者的攻击途径,最大程度保证使用者的身份信息安全和网络信息安全。

 

三、典型办公场景应用

通过不断挖掘各行业客户的安全需求,绿盟科技基于 SDP、IAM、MSG 等多个维度帮助企业构建基于零信任理念的网络安全防护体系,满足各行业不同的办公场景信息安全防护需求。

(一)应用暴露面隐藏

在关键信息基础设施的网络攻防演练中,组织的网络经常被扫描出大量的业务端口,以及闲置的非必须开放的端口。这些端口可被利用探测业务系统存在的各类漏洞,进而被渗透,给攻击者留下可乘之机,或使安全检查不合规。

零信任架构通过网络和应用的全面隐藏,使得无论在内网还是外网,均无法扫描到被保护的业务系统。通过 SDP 技术的落地,可以实现被访问对象只对可信终端和授权用户开放连接端口,以及可见和可访问,其他请求均无法建立网络连接,也无任何回应,扫描工具扫描不到任何端口,DDoS 攻击、注入攻击找不到攻击对象,让攻击者找不到攻击目标,也就无从下手。

(二)数据安全保护

数字化办公环境日趋复杂,终端、网络、管理等都存在敏感数据泄漏的风险,需要在整个数据生命周期对数据进行安全保护。

零信任的终极目标可以说是保护数据和应用的安全。零信任理念的访问策略,能够让访问应用和数据的行为得到最小化的授权,最大化的安全保障。将安全防护体系和零信任安全体系相结合,将数据标识嵌入到数据资产,通过管理数据标识并将其与零信任系统中的员工访问权限绑定,这意味着在员工的整个身份生命周期内为其分配数据访问权限,并将数据资产纳入到零信任体系管控,有助于防止数据丢失,降低数据安全风险。

(三)替换远程办公虚拟专用网络(VPN)

远程办公是员工访问企业内部应用的一种常见场景,尤其是 2020 年新冠肺炎疫情的爆发客观上促进了各行各业对远程办公需求的提升。在此之前,组织的远程办公大多采用 VPN 的方式进行远程访问。但 VPN 远程办公存在诸多问题,例如 VPN 需要对外开放公网 IP 地址和端口,且 VPN 自身安全性堪忧,易成为攻击的突破口;VPN 控制粒度过粗,权限过大;VPN 内外网体验不一致,管理员难统一管理和审计。

传统 VPN 方案暴露出的不足和隐患,作为零信任技术实现方式之一的 SDP 均可很好地解决。SDP 能够提供比 VPN 更安全和更便捷的远程访问方式。SDP 通过网关隐藏和业务隐藏首先收敛了攻击暴露面,大大降低被攻击风险。其次,SDP 通过多重措施保障自身的安全性来避免成为攻击突破口,避免给攻击者留有任何可乘之机。再次,SDP采用安全传输层协议(TLS)双向加密保障传输加密,采用短链接方式,并非建立 VPN 隧道,因此对网络状态差的环境容忍度也较高,不会出现卡顿和掉线的情况,可提供更稳定的连接方式。在远程办公场景中,SDP 虽然不能涵盖所有零信任能力要求,但是却能给企业业务访问带来安全性和便利性,为零信任理念在企业中的快速拓展提供了基础。

(四)远程运维访问管理

在本地及远程运维场景中,企业虽然具备一定的网络安全体系,但完善的安全运维建设相对滞后,大多存在账户和权限庞杂、管理混乱、认证混乱、无法集中管理,业务访问和跨域运维、访问行为和运维操作无法集中审计等问题,无法满足当前企业对本地及云平台资源的统一化运维。

零信任架构的运维访问管理可以统一身份运维账号、统一入口、统一登录。零信任体系和堡垒机之间的联动也能对运维账户进行动态管理,提高运维安全性和管理效率。零信任架构的运维访问管理能够帮助管理人员从全局、多维度掌握全网运维情况,实现各节点运维人员和资源系统的统一维护管理。通过对系统的综合日志分析,可以持续评估用户和实体行为,确保访问行为可信,针对违规访问、非法攻击,能够进行安全预警、数据责任追踪以及动态的访问控制。

(五)多数据中心混合云场景业务统一访问

随着数字化办公的兴起,越来越多的企业将自身业务应用迁移到了云端,这也造成企业业务应用存在多数据中心或混合云端部署的场景。在这种场景下,用户访问应用需要在多云间和数据中心之间的 VPN 进行登录和退出的手工切换,非常不便,且效率低。同时,各数据中心的 VPN 无法统一管理和审计,管理成本高。此外,如上文所说,VPN自身安全性、权限粗粒度等也存在诸多弊端。

零信任架构能够提供更便捷的访问方式。用户客户端使用私有域名解析(DNS)技术配合 SDP 控制中心的自动调度机制,可实现自动寻址应用所需的网关,无需用户手工切换,极大提升了用户体验以及访问的效率。同时,IAM 能够为用户提供统一的认证入口,可与已有身份识别和访问管理系统进行身份的同步,实现一个账号认证一次便可访问其权限下的所有应用,让访问更加便捷。

 

四、零信任落地展望

零信任安全解决方案不是完全颠覆企业当前的安全建设成果,而是去打造一个新的零信任安全体系。这里需要充分考虑零信任方案如何去和企业自身现有的安全体系相融合,围绕“永不信任,持续认证”的理念,将各种安全能力统一归属到零信任体系之下,突破传统网络安全的界限,构建全网信任模型,在动态威胁环境中实时保障企业业务安全,以应对数字化形势下复杂多变的网络威胁。

(本文刊登于《中国信息安全》杂志2022年第2期)



Tags:架构   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
10年架构师感悟:从问题出发,而非技术
这些感悟并非来自于具体的技术实现,而是关于我在架构设计和实施过程中所体会到的一些软性经验和领悟。我希望通过这些分享,能够激发大家对于架构设计和技术实践的思考,帮助大家...【详细内容】
2024-04-11  Search: 架构  点击:(2)  评论:(0)  加入收藏
美团外卖宣布新一轮组织架构调整:提拔多位年轻管理者,年轻化、扁平化成主基调
新浪科技讯 4月11日上午消息,继2月下旬、3月下旬两轮人员调整后,美团到店到家的组织架构调整仍在继续。近日,美团外卖以内部邮件的方式宣布了新一轮的组织调整:外卖事业部下成立...【详细内容】
2024-04-11  Search: 架构  点击:(9)  评论:(0)  加入收藏
对于微服务架构监控应该遵守的原则
随着软件交付方式的变革,微服务架构的兴起使得软件开发变得更加快速和灵活。在这种情况下,监控系统成为了微服务控制系统的核心组成部分。随着软件的复杂性不断增加,了解系统的...【详细内容】
2024-04-03  Search: 架构  点击:(7)  评论:(0)  加入收藏
大模型应用的 10 种架构模式
作者 | 曹洪伟在塑造新领域的过程中,我们往往依赖于一些经过实践验证的策略、方法和模式。这种观念对于软件工程领域的专业人士来说,已经司空见惯,设计模式已成为程序员们的重...【详细内容】
2024-03-27  Search: 架构  点击:(20)  评论:(0)  加入收藏
哈啰云原生架构落地实践
一、弹性伸缩技术实践1.全网容器化后一线研发的使用问题全网容器化后一线研发会面临一系列使用问题,包括时机、容量、效率和成本问题,弹性伸缩是云原生容器化后的必然技术选择...【详细内容】
2024-03-27  Search: 架构  点击:(13)  评论:(0)  加入收藏
京东小程序数据中心架构设计与最佳实践
一、京东小程序是什么京东小程序平台能够提供开放、安全的产品,成为品牌开发者链接京东内部核心产品的桥梁,致力于服务每一个信任我们的外部开发者,为不同开发能力的品牌商家提...【详细内容】
2024-03-27  Search: 架构  点击:(19)  评论:(0)  加入收藏
从 MySQL 到 ByteHouse,抖音精准推荐存储架构重构解读
ByteHouse是一款OLAP引擎,具备查询效率高的特点,在硬件需求上相对较低,且具有良好的水平扩展性,如果数据量进一步增长,可以通过增加服务器数量来提升处理能力。本文将从兴趣圈层...【详细内容】
2024-03-22  Search: 架构  点击:(29)  评论:(0)  加入收藏
全程回顾黄仁勋GTC演讲:Blackwell架构B200芯片登场
北京时间3月19日4时-6时,英伟达创始人黄仁勋在美国加州圣何塞SAP中心登台,发表GTC 2024的主题演讲《见证AI的变革时刻》。鉴于过去一年多时间里AI带来的生产力变革,以及英伟达...【详细内容】
2024-03-19  Search: 架构  点击:(18)  评论:(0)  加入收藏
高并发架构设计(三大利器:缓存、限流和降级)
软件系统有三个追求:高性能、高并发、高可用,俗称三高。本篇讨论高并发,从高并发是什么到高并发应对的策略、缓存、限流、降级等。引言1.高并发背景互联网行业迅速发展,用户量剧...【详细内容】
2024-03-13  Search: 架构  点击:(12)  评论:(0)  加入收藏
有了LLM,所有程序员都将转变为架构师?
编译 | 言征 出品 | 51CTO技术栈(微信号:blog51cto)生成式人工智能是否会取代人类程序员?可能不会。但使用生成式人工智能的人类可能会,可惜的是,现在还不是时候。目前,我们正在见...【详细内容】
2024-03-07  Search: 架构  点击:(27)  评论:(0)  加入收藏
▌简易百科推荐
对于微服务架构监控应该遵守的原则
随着软件交付方式的变革,微服务架构的兴起使得软件开发变得更加快速和灵活。在这种情况下,监控系统成为了微服务控制系统的核心组成部分。随着软件的复杂性不断增加,了解系统的...【详细内容】
2024-04-03  步步运维步步坑    Tags:架构   点击:(7)  评论:(0)  加入收藏
大模型应用的 10 种架构模式
作者 | 曹洪伟在塑造新领域的过程中,我们往往依赖于一些经过实践验证的策略、方法和模式。这种观念对于软件工程领域的专业人士来说,已经司空见惯,设计模式已成为程序员们的重...【详细内容】
2024-03-27    InfoQ  Tags:架构模式   点击:(20)  评论:(0)  加入收藏
哈啰云原生架构落地实践
一、弹性伸缩技术实践1.全网容器化后一线研发的使用问题全网容器化后一线研发会面临一系列使用问题,包括时机、容量、效率和成本问题,弹性伸缩是云原生容器化后的必然技术选择...【详细内容】
2024-03-27  哈啰技术  微信公众号  Tags:架构   点击:(13)  评论:(0)  加入收藏
DDD 与 CQRS 才是黄金组合
在日常工作中,你是否也遇到过下面几种情况: 使用一个已有接口进行业务开发,上线后出现严重的性能问题,被老板当众质疑:“你为什么不使用缓存接口,这个接口全部走数据库,这怎么能扛...【详细内容】
2024-03-27  dbaplus社群    Tags:DDD   点击:(16)  评论:(0)  加入收藏
高并发架构设计(三大利器:缓存、限流和降级)
软件系统有三个追求:高性能、高并发、高可用,俗称三高。本篇讨论高并发,从高并发是什么到高并发应对的策略、缓存、限流、降级等。引言1.高并发背景互联网行业迅速发展,用户量剧...【详细内容】
2024-03-13    阿里云开发者  Tags:高并发   点击:(12)  评论:(0)  加入收藏
如何判断架构设计的优劣?
架构设计的基本准则是非常重要的,它们指导着我们如何构建可靠、可维护、可测试的系统。下面是这些准则的转换表达方式:简单即美(KISS):KISS原则的核心思想是保持简单。在设计系统...【详细内容】
2024-02-20  二进制跳动  微信公众号  Tags:架构设计   点击:(41)  评论:(0)  加入收藏
详解基于SpringBoot的WebSocket应用开发
在现代Web应用中,实时交互和数据推送的需求日益增长。WebSocket协议作为一种全双工通信协议,允许服务端与客户端之间建立持久性的连接,实现实时、双向的数据传输,极大地提升了用...【详细内容】
2024-01-30  ijunfu  今日头条  Tags:SpringBoot   点击:(23)  评论:(0)  加入收藏
PHP+Go 开发仿简书,实战高并发高可用微服务架构
来百度APP畅享高清图片//下栽のke:chaoxingit.com/2105/PHP和Go语言结合,可以开发出高效且稳定的仿简书应用。在实现高并发和高可用微服务架构时,我们可以采用一些关键技术。首...【详细内容】
2024-01-14  547蓝色星球    Tags:架构   点击:(125)  评论:(0)  加入收藏
GraalVM与Spring Boot 3.0:加速应用性能的完美融合
在2023年,SpringBoot3.0的发布标志着Spring框架对GraalVM的全面支持,这一支持是对Spring技术栈的重要补充。GraalVM是一个高性能的多语言虚拟机,它提供了Ahead-of-Time(AOT)编...【详细内容】
2024-01-11    王建立  Tags:Spring Boot   点击:(135)  评论:(0)  加入收藏
Spring Boot虚拟线程的性能还不如Webflux?
早上看到一篇关于Spring Boot虚拟线程和Webflux性能对比的文章,觉得还不错。内容较长,抓重点给大家介绍一下这篇文章的核心内容,方便大家快速阅读。测试场景作者采用了一个尽可...【详细内容】
2024-01-10  互联网架构小马哥    Tags:Spring Boot   点击:(134)  评论:(0)  加入收藏
站内最新
站内热门
站内头条