@深巷
2年前 提问
1个回答

零信任架构的设计思想是什么

趣能一姐
2年前

零信任架构的设计思想:

  • 以身份为基础:夯实基础设施及应用的安全防护,进一步强化以身份为中心的访问控制体系。通过聚合人员、设备、程序等主体的数字身份,为动态访问控制提供基于由身份数据驱动的访问决策支撑,为身份分析平台提供身份大数据所依赖的身份、权限和属性数据。

  • 最小权限控制:遵循最小化权限原则,为访问主体按需设定最小权限。通过构建保护面来实现对攻击面的收缩,默认隐藏所有业务,开放最小权限,所有的业务访问请求都应该进行全流量加密和强制授权,并针对要保护的核心业务资产(如应用、服务、接口等)构建安全访问屏障。

  • 持续信任评估:以身份大数据为支撑,通过信任评估引擎,实现基于身份的信任评估能力,同时对访问的上下文环境进行风险判定,对访问请求进行异常行为识别并对信任评估结果进行调整。持续信任评估为身份基础设施提供策略驱动的自动化治理能力,为动态访问控制平台提供信任评估结果,并将其作为动态权限判定的依据。

  • 动态访问控制:动态访问控制是零信任架构的安全闭环能力的重要体现。它通过RBAC和ABAC的组合授权实现灵活的访问控制基线,基于信任等级实现分级的业务访问,当访问上下文和环境存在风险时,需要对访问权限进行实时干预并评估是否对访问主体的信任进行降级。动态访问控制能力依据身份基础设施和身份分析能力,为全场景业务的安全访问提供能力支撑,是全场景业务安全访问的策略判定点。

零信任模型的三大原则:

  • 永不信任,始终验证:始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备、数据源、服务或工作负载。持续验证意味着不存在可信区域、设备或用户。

  • 假设有漏洞:通过假设防御系统已经被渗透,可以采取更强大的安全态势来应对潜在威胁,从而在发生漏洞时将影响降到最低。通过分段访问和减少攻击面、验证端到端加密,并实时监控网络,限制“爆炸半径”——由入侵引起的潜在损害的范围和范围。

  • 应用最低权限访问:零信任遵循最低权限原则 (PoLP),该原则限制任何实体的访问权限,只允许执行其功能所需的最小特权。换句话说,PoLP 可以防止用户、帐户、计算进程等在整个网络中进行不必要的广泛访问。