零信任實戰架構總結

此報告主要參考了《零信任實戰白皮書》,結合自己對零信任的理解,做了一個精簡的總結,做參考。

零信任認識

零信任解決的是由於傳統邊界模型過度信任造成的安全問題,重點是 Trust Area 內過度信任的問題,零信任打破了信任和網絡位置默認的綁定關係,不像傳統信任關係是靜態不變的,而是動態持續監測各參與對象的安全狀態、並對其重建信任評估,然後進行動態調整權限、降權、阻斷等強管控手段。我自己認爲,動態持續監控、根據對象安全狀態進行調整權限。

這個是零信任非常重要的功能,也是傳統邊界模型做不到的。

零信任實現架構

目前有零信任實踐的公司,大多都是採用 SDP 架構(software define perimeter),SDP 架構主要包括三大組件:SDP 控制器(SDP Controler)、SDP 發起客戶端、 SDP 服務提供者。

控制層與數據層保持分離,以便實現完全可擴展。

零信任實現方案

有兩種實現方案,一是用戶對資源訪問的方案,如辦公網訪問公司應用,大多數採用此種對零信任架構進行實踐摸索;二是生產服務之間相互調用的方案,由於涉及生產、及各種複雜訪問關係,很少有公司對此種進行實踐。

用戶對資源訪問模式方案

此種方案涉及到的對象有:用戶、終端、資源、鏈路。

此方案,對架構進行抽象後的架構示意圖如下:

認證不再只是人的認證,授權、信任不再是靜態不變,而是:人(雙因素、OTP)+ 終端(是否符合安全基線,安全狀態是否符合)+ 軟件(是否有漏洞)= 認證(持續動態認證)----> 認證通過 -----> 授權(基於對各對象動態安全監測和信任評估,動態授權、降權、阻斷等)----> 資源

零信任在技術實現分類上,根據零信任網關的類型總結爲兩種:

反向代理 / 應用層 Web 協議網關

應用層代理模式指的是在零信任網關實現上,通過七層應用代理方式,將對後端應用的訪問通過本地應用 ,層代理配置,將應用層請求發至應用層代理網關中,由應用層代理網關進行攔截、轉發,架構如下圖:

實現原理如下圖:

該模式下的簡化訪問過程如下(有 Agent):

優點:由於是應用層代理,因此可以基於應用進行細顆粒的授權控制,可以深入到對特定應用,特定資源的控制。

缺點:對於非 HTTP 的業務,部分開放設置能力的 CS 應用客戶端可以支持配置,大部分 CS 架構的客戶端都是 不支持的,滿足不了全場景的辦公需求。

流量代理網關方式,即四層代理方式

流量代理方式在實現上,終端有 Agengt 情況下,可通過 hook、虛擬網卡、網絡過濾驅動等方式,將本地流 量轉發給零信任網關,零信任網關負責流量的攔截和轉發,如下圖:

如果終端沒有 Agent,只要零信任流量代理網關部署在網絡鏈路中,能夠劫持流量即可充當代理網關。

優點:

缺點:

混合網關方式

單一的實現方式都有其弊端和優勢,例如用了全流量代理可能導致無法識 別內容,無法對特定應用進行解析和精細的權限控制,因此也可以將技術實現方式進行融合,融合點主要是在網關對上述多個能力進行整合,用全流量代理網關作爲統一入口,對特定應用的控制由應用代理模塊進行控 制,在實現上同時擁有全流量代理、Web 應用反向代理、應用層代理(其他 RDP、SSH、IOT 等)能力。

如下圖:

該模式下的簡化訪問過程如下:

優點:

缺點:混合模式架構較爲複雜,實現起來較爲麻煩。

部署方式

在用戶對資源訪問的零信任實現上,具體到落地部署中,可以根據企業特點有多種部署方式,下面列舉常見的幾類部署模式:

1、企業內部部署(辦公場景)

在企業內部部署模式中,零信任網關主要用於企業內部服務保護,因此部署位置將零信任網關放置到服務器網絡前。

如下圖:

像這種通過零信任系統提供統一的業務安全訪問通道,關閉職場內部終端直連內部業務系統的網絡策略,儘可能避免企業內部服務全部暴露在辦公網絡(內網中過多的默認信任)。所有的終端訪問都要進過終端身份校驗(人的安全可信),終端 / 系統 / 應用的可信確認(終端設備的安全可信),還有細粒度的權限訪問校驗,然後纔可以通過加密安全網關訪問具體的業務(鏈路的安全可信),這 樣能極大的降低和減少內部業務資產被惡意掃描和攻擊的行爲。

2、集團多分支部署

集團公司,其全國 / 全球的多個分支子公司、辦事處、併購公司、外部合作(協作)公司等員工需要安全 訪問集團內部系統,該需求模式下可以採用以下部署模式,實現多分支的訪問:

該部署模式中可以針對集團、子公司的組織架構(用戶羣組)或者具體人員(用戶)設置訪問策略,員工訪問可達的集體內部系統僅限於指定的業務(細粒度授權),不可越界。應保障訪問過來的人員身份、設備、鏈路的安全,同時子公司的終端或者賬戶如果有異常可以及時阻斷訪問。

生產服務之間相互調用的零信任方案

此種方案有幾個核心元素:

基於工作負載的零信任架構:

由於很少有公司在生產服務之間嘗試零信任架構,此種方式不過多介紹。

零信任應用場景

辦公安全(目前實踐較多的)

包含遠程辦公需求、集團性多分支機構辦公安全、傳統網絡架構,無非就是通過 VPN,專線直接訪問公司或者集團資源。總結來說零信任架構從安全層面不在區分內外網、是否爲遠程、是否爲分支,統一通過零信任網關接入、零信任網關代理、隱藏後端服務。

只不過辦公區可以通過內網訪問零信任網關、遠程用戶、分支機構,可通過公網、專線等訪問零信任網關,無論哪種方式,都要經過,認證、鑑權(授權)、這一套流程。

辦公安全零信任架構:

遠程辦公需求零信任實現:

遠程辦公場景下正確的實施零信任方案後可以帶來如下好處:

數據中心內部訪問

基本都是採用微隔離架構進行網絡層、主機層、應用層的細粒度隔離,此種方式不過多介紹。

零信任落地經驗

零信任安全理念在企業的落地不會是一蹴而就,也絕非僅靠採購一些零信任安全產品或者部署一些零信任安全組件就能夠簡單實現。需要企業根據自身業務系統建設階段、人員和設備管理情況、現有網絡環境、企業網絡安全威脅、現有安全機制、預算情況、安全團隊人員能力等因素綜合考慮,制定零信任安全目標和實施計劃,分階段的逐步落地,持續提升企業零信任安全能力,是一個不斷完善、持續優化的過程。落地建設可分爲:全新建設零信任架構網絡、在已有網絡架構上改造升級這兩種情況。

無論是全新搭建還是已有網絡架構升級,實施過程應考慮以下因素:

無論是全新搭建還是已有網絡架構升級,實施過程可以參考以下方法和步驟:

零信任和現有安全產品的關係

自認爲零信任只是一種新的安全理念,也不過只是一種新的安全架構,並不能取代現有安全產品,不過在零信任架構中,可以把現有安全產品更緊密結合在一起,形成更立體聯動的效應,比如現有的一些檢測告警類、防護類安全產品可以輔助實現零信任架構中 “動態持續檢測各對象安全狀態,動態調整權限、降級、甚至阻斷” 這一特點解決傳統一些架構中,弱管控、動態處置效率不高等缺點,真正實現全過程持續“零信任”。

原文鏈接:https://www.freebuf.com/articles/es/276772.html

本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源https://mp.weixin.qq.com/s/n35X9BB0EYrYnyCaD1ctOw