php 權(quán)限管理框架零信任技術(shù)的應(yīng)用發(fā)展(一):DISA的探索和實踐php開發(fā)框架和java開發(fā)框架
2022-08-18
作為一種新興的安全概念和技術(shù),經(jīng)過近十年的發(fā)展,零信任正在從實踐走向?qū)嶋H應(yīng)用。隨著零信任從概念架構(gòu)到實施實踐的不斷突破,如何加快構(gòu)建零信任安全體系,利用零信任解決方案保障千行百業(yè)的數(shù)字化轉(zhuǎn)型成為當前行業(yè)關(guān)注的焦點。我們也觀察和思考。
圖1 零信任技術(shù)應(yīng)用發(fā)展
從零信任國際的發(fā)展歷程來看,零信任在2017年之前經(jīng)歷了漫長的慢跑;2017年之后,一系列技術(shù)標準和架構(gòu)陸續(xù)提出,節(jié)奏逐漸加快;從2021年開始,零信任信任相關(guān)技術(shù)的成熟度顯著提升。
01、零信任的實踐與應(yīng)用
它是零信任的早期實踐,它基于從零開始設(shè)計和構(gòu)建零信任模型的理念,經(jīng)過幾年的探索和實踐。其實踐的基本思想是對訪問主體、客體、訪問權(quán)限進行細粒度的關(guān)聯(lián)和控制。核心組件包括設(shè)備、用戶、應(yīng)用程序和工作流以及網(wǎng)絡(luò)。其中,網(wǎng)絡(luò)分為特權(quán)網(wǎng)絡(luò)和非特權(quán)網(wǎng)絡(luò)。在非特權(quán)網(wǎng)絡(luò)中,主要通過接入代理(GFE)提供集中的粗粒度策略執(zhí)行機制,GFE能力陸續(xù)擴展,包括認證、授權(quán)、審計等。
相比之下,DISA( )零信任策略實踐的環(huán)境更為復(fù)雜,其目標是從離散部門的獨立安全構(gòu)建轉(zhuǎn)變?yōu)榻y(tǒng)一的安全防護架構(gòu)。根據(jù)最新消息,DISA戰(zhàn)略將于2022年1月啟動,啟動前將花費一年多的時間進行方案評估和架構(gòu)規(guī)劃。該過程顯示在時間軸的圖 2 中:
圖2 DISA零信任策略推廣路徑
2020 年 10 月,零信任參考框架在 DISA 的 JITC(聯(lián)合互操作性測試指令)實驗室中構(gòu)建和測試,目標是開發(fā)供應(yīng)商中立的解決方案。這一驗證也為后續(xù)的戰(zhàn)略規(guī)劃和方案建設(shè)奠定了信心和基礎(chǔ)。在此驗證之前,NIST(美國國家網(wǎng)絡(luò)安全卓越中心)于 2020 年 3 月發(fā)布了《實現(xiàn)零信任架構(gòu)》的項目規(guī)范(草案),該規(guī)范也旨在通過商業(yè)產(chǎn)品構(gòu)建零信任架構(gòu)。
在架構(gòu)設(shè)計中,定義了零信任架構(gòu)的七大支柱元素,分別是:用戶、設(shè)備、網(wǎng)絡(luò)/環(huán)境、應(yīng)用/工作負載、數(shù)據(jù)、可視化/分析、自動化和編排php 權(quán)限管理框架,并匹配特定能力和關(guān)鍵技術(shù). 2021年10月,進一步提出基于零信任架構(gòu)的建設(shè)方案,確定通過SASE重構(gòu)實施零信任戰(zhàn)略。最后根據(jù)確定的方案制定項目的具體實施方案。
圖 3 美國零信任實踐到應(yīng)用開發(fā)的五個階段
在該計劃實施的同時,美國管理和預(yù)算辦公室(OMB)也發(fā)布了正式版的《聯(lián)邦政府零信任戰(zhàn)略》,明確了美國零信任架構(gòu)的五個核心支柱。美國“民間機構(gòu)”,進一步從管理、技術(shù)、架構(gòu)、基礎(chǔ)設(shè)施選擇等維度提出了具體要求。OMB和DISA零信任戰(zhàn)略規(guī)劃的過程看起來很相似,但是OMB的構(gòu)建速度要比DISA快很多。不過網(wǎng)站建設(shè),DISA從互操作性驗證到項目實施的每個階段都預(yù)留了過渡期,整個過程顯得更加謹慎。
總結(jié)美國從實踐到DISA重構(gòu)的轉(zhuǎn)變過程,經(jīng)歷了技術(shù)實踐、互操作性驗證、架構(gòu)規(guī)劃、技術(shù)方案、實施計劃五個階段。如果說前期是實踐,那么今天DISA和OMB的零信任策略承載著重要的安全任務(wù),有技術(shù)標準、架構(gòu)驗證、統(tǒng)籌規(guī)劃、合理規(guī)劃。這在一定程度上標志著零信任從實踐走向應(yīng)用。
02、對我國零信任應(yīng)用的觀察
在中國,“替代VPN”曾被認為是零信任的重要使命之一。但 VPN 的最初使命是為遠程訪問構(gòu)建專用網(wǎng)絡(luò)網(wǎng)站制作,而零信任最初旨在作為數(shù)據(jù)保護的安全范例,旨在防止數(shù)據(jù)泄露并限制內(nèi)部橫向移動。用VPN來滿足云時代海量遠程訪問的安全訪問需求也是牽強附會,但VPN暴露出來的安全風險確實是推動零信任發(fā)展、推動SDP發(fā)展的重要力量之一網(wǎng)關(guān)成為替代企業(yè)遠程辦公的重要解決方案。
我們看到,保障零信任行業(yè)應(yīng)用的相關(guān)配套標準已經(jīng)開始出現(xiàn)。中國電子標準化協(xié)會牽頭的《零信任技術(shù)規(guī)范》和中國城市軌道交通協(xié)會牽頭的《城市軌道交通云平臺網(wǎng)絡(luò)安全技術(shù)規(guī)范》都給出了零信任概念下強準入控制的技術(shù)要求。采用并可以參考的邏輯架構(gòu)強調(diào)無論是人、設(shè)備、應(yīng)用還是數(shù)據(jù),都必須進行身份識別、訪問認證和動態(tài)授權(quán)。同時,為了進一步提升證書體系的安全性,商業(yè)秘密行業(yè)也在踐行零信任,
零信任理念對傳統(tǒng)安防產(chǎn)品的賦能進一步加強:
(1)在用戶身份識別能力方面,零信任賦能以IAM為代表的身份和訪問安全技術(shù),對用戶身份認證的需求推動權(quán)限管理和權(quán)限管理成為更重要的能力單元。
(2)在網(wǎng)絡(luò)和通信安全方面,以SDP為中心的訪問控制方案已成為網(wǎng)絡(luò)遠程訪問安全的重要組成部分,但企業(yè)仍處于試驗階段。如何更好地進行持續(xù)風險評估, 是否可以完全無特權(quán)的訪問還有待驗證。
(3)在終端安全方面,除了網(wǎng)絡(luò)接入側(cè)的強驗證外,零信任進一步推動安全引擎、沙箱、虛擬空間等技術(shù)在終端安全中的應(yīng)用,拓展終端基線檢測以及入侵檢測/保護、審計等安全管理能力。這不僅有助于大量去中心化部署中的大量終端風險管理php 權(quán)限管理框架,也有助于XDR提高其快速檢測-響應(yīng)能力。
(4)在數(shù)據(jù)安全方面,零信任概念融合了傳統(tǒng)數(shù)據(jù)安全的訪問和控制能力,可以很好地應(yīng)對云平臺大數(shù)據(jù)的碎片化管理;虛擬空間技術(shù)通過終端也得到了很好的擴展;另外,為了數(shù)據(jù)中心的數(shù)據(jù)安全,網(wǎng)絡(luò)側(cè)的數(shù)據(jù)管控會更合適,但從訪問控制和部署的角度來看,其解決方案類似于遠程辦公室。零信任解決方案具有相同的目標。
(5)在零信任理念的影響下,應(yīng)用交付和WEB VPN設(shè)備相比傳統(tǒng)的應(yīng)用交付也有了很多改進:在部署方案中訪問控制和策略管理逐漸分離,產(chǎn)品設(shè)計增強多因素認證用于完善權(quán)限管理策略,特別是針對API訪問無處不在的安全風險,涌現(xiàn)了一波專業(yè)的API安全防護能力,提升了運行時應(yīng)用的自我防護能力。
零信任的概念給用戶、終端、網(wǎng)絡(luò)、數(shù)據(jù)和應(yīng)用的安全能力帶來了許多變化。但是,從系統(tǒng)建設(shè)的角度來看,目前國內(nèi)的應(yīng)用還是非常有限的:
(1)零信任架構(gòu)是一個綜合了很多安全能力的解決方案,對組件的依賴度很高。但在需求端,企業(yè)更愿意選擇不受供應(yīng)商限制的零信任解決方案。解決方案。
(2)從供給端來看,現(xiàn)階段零信任解決方案多以廠商為主,主要由其專業(yè)領(lǐng)域內(nèi)的專業(yè)知識提供,難以支持企業(yè)在其專業(yè)領(lǐng)域整體零信任戰(zhàn)略規(guī)劃。
(3)目前業(yè)界缺乏對零信任解決方案組合的互操作性評估,同時還需要更多的實踐來驗證業(yè)界現(xiàn)有的零信任構(gòu)建框架。