php 權限管理框架零信任技術的應用發(fā)展(一):DISA的探索和實踐php開發(fā)框架和java開發(fā)框架
2022-08-18
作為一種新興的安全概念和技術,經(jīng)過近十年的發(fā)展,零信任正在從實踐走向實際應用。隨著零信任從概念架構到實施實踐的不斷突破,如何加快構建零信任安全體系,利用零信任解決方案保障千行百業(yè)的數(shù)字化轉型成為當前行業(yè)關注的焦點。我們也觀察和思考。
圖1 零信任技術應用發(fā)展
從零信任國際的發(fā)展歷程來看,零信任在2017年之前經(jīng)歷了漫長的慢跑;2017年之后,一系列技術標準和架構陸續(xù)提出,節(jié)奏逐漸加快;從2021年開始,零信任信任相關技術的成熟度顯著提升。
01、零信任的實踐與應用
它是零信任的早期實踐,它基于從零開始設計和構建零信任模型的理念,經(jīng)過幾年的探索和實踐。其實踐的基本思想是對訪問主體、客體、訪問權限進行細粒度的關聯(lián)和控制。核心組件包括設備、用戶、應用程序和工作流以及網(wǎng)絡。其中,網(wǎng)絡分為特權網(wǎng)絡和非特權網(wǎng)絡。在非特權網(wǎng)絡中,主要通過接入代理(GFE)提供集中的粗粒度策略執(zhí)行機制,GFE能力陸續(xù)擴展,包括認證、授權、審計等。
相比之下,DISA( )零信任策略實踐的環(huán)境更為復雜,其目標是從離散部門的獨立安全構建轉變?yōu)榻y(tǒng)一的安全防護架構。根據(jù)最新消息,DISA戰(zhàn)略將于2022年1月啟動,啟動前將花費一年多的時間進行方案評估和架構規(guī)劃。該過程顯示在時間軸的圖 2 中:
圖2 DISA零信任策略推廣路徑
2020 年 10 月,零信任參考框架在 DISA 的 JITC(聯(lián)合互操作性測試指令)實驗室中構建和測試,目標是開發(fā)供應商中立的解決方案。這一驗證也為后續(xù)的戰(zhàn)略規(guī)劃和方案建設奠定了信心和基礎。在此驗證之前,NIST(美國國家網(wǎng)絡安全卓越中心)于 2020 年 3 月發(fā)布了《實現(xiàn)零信任架構》的項目規(guī)范(草案),該規(guī)范也旨在通過商業(yè)產(chǎn)品構建零信任架構。
在架構設計中,定義了零信任架構的七大支柱元素,分別是:用戶、設備、網(wǎng)絡/環(huán)境、應用/工作負載、數(shù)據(jù)、可視化/分析、自動化和編排php 權限管理框架,并匹配特定能力和關鍵技術. 2021年10月,進一步提出基于零信任架構的建設方案,確定通過SASE重構實施零信任戰(zhàn)略。最后根據(jù)確定的方案制定項目的具體實施方案。
圖 3 美國零信任實踐到應用開發(fā)的五個階段
在該計劃實施的同時,美國管理和預算辦公室(OMB)也發(fā)布了正式版的《聯(lián)邦政府零信任戰(zhàn)略》,明確了美國零信任架構的五個核心支柱。美國“民間機構”,進一步從管理、技術、架構、基礎設施選擇等維度提出了具體要求。OMB和DISA零信任戰(zhàn)略規(guī)劃的過程看起來很相似,但是OMB的構建速度要比DISA快很多。不過網(wǎng)站建設,DISA從互操作性驗證到項目實施的每個階段都預留了過渡期,整個過程顯得更加謹慎。
總結美國從實踐到DISA重構的轉變過程,經(jīng)歷了技術實踐、互操作性驗證、架構規(guī)劃、技術方案、實施計劃五個階段。如果說前期是實踐,那么今天DISA和OMB的零信任策略承載著重要的安全任務,有技術標準、架構驗證、統(tǒng)籌規(guī)劃、合理規(guī)劃。這在一定程度上標志著零信任從實踐走向應用。
02、對我國零信任應用的觀察
在中國,“替代VPN”曾被認為是零信任的重要使命之一。但 VPN 的最初使命是為遠程訪問構建專用網(wǎng)絡網(wǎng)站制作,而零信任最初旨在作為數(shù)據(jù)保護的安全范例,旨在防止數(shù)據(jù)泄露并限制內(nèi)部橫向移動。用VPN來滿足云時代海量遠程訪問的安全訪問需求也是牽強附會,但VPN暴露出來的安全風險確實是推動零信任發(fā)展、推動SDP發(fā)展的重要力量之一網(wǎng)關成為替代企業(yè)遠程辦公的重要解決方案。
我們看到,保障零信任行業(yè)應用的相關配套標準已經(jīng)開始出現(xiàn)。中國電子標準化協(xié)會牽頭的《零信任技術規(guī)范》和中國城市軌道交通協(xié)會牽頭的《城市軌道交通云平臺網(wǎng)絡安全技術規(guī)范》都給出了零信任概念下強準入控制的技術要求。采用并可以參考的邏輯架構強調(diào)無論是人、設備、應用還是數(shù)據(jù),都必須進行身份識別、訪問認證和動態(tài)授權。同時,為了進一步提升證書體系的安全性,商業(yè)秘密行業(yè)也在踐行零信任,
零信任理念對傳統(tǒng)安防產(chǎn)品的賦能進一步加強:
(1)在用戶身份識別能力方面,零信任賦能以IAM為代表的身份和訪問安全技術,對用戶身份認證的需求推動權限管理和權限管理成為更重要的能力單元。
(2)在網(wǎng)絡和通信安全方面,以SDP為中心的訪問控制方案已成為網(wǎng)絡遠程訪問安全的重要組成部分,但企業(yè)仍處于試驗階段。如何更好地進行持續(xù)風險評估, 是否可以完全無特權的訪問還有待驗證。
(3)在終端安全方面,除了網(wǎng)絡接入側的強驗證外,零信任進一步推動安全引擎、沙箱、虛擬空間等技術在終端安全中的應用,拓展終端基線檢測以及入侵檢測/保護、審計等安全管理能力。這不僅有助于大量去中心化部署中的大量終端風險管理php 權限管理框架,也有助于XDR提高其快速檢測-響應能力。
(4)在數(shù)據(jù)安全方面,零信任概念融合了傳統(tǒng)數(shù)據(jù)安全的訪問和控制能力,可以很好地應對云平臺大數(shù)據(jù)的碎片化管理;虛擬空間技術通過終端也得到了很好的擴展;另外,為了數(shù)據(jù)中心的數(shù)據(jù)安全,網(wǎng)絡側的數(shù)據(jù)管控會更合適,但從訪問控制和部署的角度來看,其解決方案類似于遠程辦公室。零信任解決方案具有相同的目標。
(5)在零信任理念的影響下,應用交付和WEB VPN設備相比傳統(tǒng)的應用交付也有了很多改進:在部署方案中訪問控制和策略管理逐漸分離,產(chǎn)品設計增強多因素認證用于完善權限管理策略,特別是針對API訪問無處不在的安全風險,涌現(xiàn)了一波專業(yè)的API安全防護能力,提升了運行時應用的自我防護能力。
零信任的概念給用戶、終端、網(wǎng)絡、數(shù)據(jù)和應用的安全能力帶來了許多變化。但是,從系統(tǒng)建設的角度來看,目前國內(nèi)的應用還是非常有限的:
(1)零信任架構是一個綜合了很多安全能力的解決方案,對組件的依賴度很高。但在需求端,企業(yè)更愿意選擇不受供應商限制的零信任解決方案。解決方案。
(2)從供給端來看,現(xiàn)階段零信任解決方案多以廠商為主,主要由其專業(yè)領域內(nèi)的專業(yè)知識提供,難以支持企業(yè)在其專業(yè)領域整體零信任戰(zhàn)略規(guī)劃。
(3)目前業(yè)界缺乏對零信任解決方案組合的互操作性評估,同時還需要更多的實踐來驗證業(yè)界現(xiàn)有的零信任構建框架。