1方案背景

随着信息化技术不断发展,企业智慧化、数字化理念的不断深化已经深入各个领域, 云计算、大数据、物联网、移动互联、人工智能等新兴技术为客户的信息化发展及现代 化建设带来了新的生产力,但同时也给信息安全带来了新挑战。企业急需一套安全、可 信、合规的立体化纵深防御体系,确保访问全程可知、可控、可管、可查,变静态为动 态,变被动为主动,为信息化安全建设提供严密安全保障。 客户已经建立了自己的内部业务访问平台,通过部署边界安全等实现了一定程度的 安全访问。但是,随着业务访问场景的多样化和攻击手段的升级,当前的安全机制存在 一些局限性,需要进行升级改造。其中的主要问题如下:

1.传统安全边界瓦解

传统安全模型,仅仅关注组织边界的网络安全防护,认为外部网络不可信,内部网 络是可以信任的,企业内部信息化已不再是传统PC端,各种设备可随时随地进行企业数据访问提高了企业运行效率,同时也带来更多安全风险。

2. 外部风险暴露面不断增加

企业数据不再仅限于内部自有使用或存储,随着云计算、大数据的发展,数据信息 云化存储、数据遍地走的场景愈加普遍,如何保证在数据信息被有效、充分利用同时, 确保数据使用及流转的安全、授信是一大难题。

3. 企业人员和设备多样性增加

企业员工、外包人员、合作伙伴等多种人员类型,在使用企业内部管理设备、家用 PC、个人移动终端等,从任何时间、任何地点远程访问业务。各种访问人员的身份和权 限管理混乱,弱密码屡禁不止;接入设备的安全性参差不齐,接入程序漏洞无法避免等, 带来极大风险。

4. 数据泄露和滥用风险增加

在远程办公过程中,企业的业务数据在不同的人员、设备、系统之间频繁流动,原 本只能存放于企业数据中心的数据也不得不面临在员工个人终端留存的问题。数据的在 未经身份验证的设备间流动,增加了数据泄露的危险,同时也将对企业数据的机密性造 成威胁。

5. 内部员工对数据的恶意窃取

在非授权访问、员工无意犯错等情况下,“合法用户"非法访问特定的业务和数据 资源后,造成数据中心内部数据泄露,甚至可能发生内部员工获取管理员权限,导致更 大范围、更高级别的数据中心灾难性事故。

2方案概括和应用场景

2. 1实施范围

实施范围为集团总部及各个二级单位的国内员工、国外员工及供应商外协人员共计 4.5万人。

2.2实施内容

基于客户现有安全访问能力以及其面临的安全挑战,我们决定为用户建设以下几个

21 层面的安全机制:

1. 将身份作为访问控制的基础

身份作为访问控制的基础,为所有对象赋予数字身份,基于身份而非网络位置来构 建访问控制体系。

2. 最小权限原则

强调资源的使用按需分配,仅授予其所需的最小权限。同时限制了资源的可见性。 默认情况下,资源对未经认证的访问发起方不可见。

3. 实时计算访问策略

访问策略决策依据包括:访问发起方的身份信息、环境信息、当前访问发起方信任 等级等,通过将这些信息进行实时计算形成访问策略。一旦决策依据发生变化,将重新 进行计算分析,必要时即使变更访问策略。

4. 资源安全访问

默认网络互联环境是不安全的,要求所有访问链必须加密。 可信访问网关提供国密安全代理能力,保障访问过程中的机密性。

5. 基于多源数据进行信任等级持续评估

访问发起方信任等级是零信任授权决策判断的重要依据。访问发起方信任等级根据 多源信任信息实时计算得出。

6. 动态控制机制

当访问发起方信任等级发生变化后,策略执行引擎将向各个策略执行点进行策略下 发。再由各策略点执行控制动作。

2.3总体架构

​图1零信任总体架构图

1. 动态访问控制体系

动态访问控制体系主要负责管理参与访问的实体身份管理、风险威胁的采集,以及 动态访问控制策略的定义及计算,动态访问控制的主要产品组件如下:

1) IAM

作为动态访问控制的基础,为零信任提供身份管理、身份认证、细粒度授权及行为 感知能力。 身份管理及认证能力:身份管理服务对网络、设备、应用、用户等所有对象赋予数 字身份,为基于身份来构建访问控制体系提供数据基础。认证服务构建业务场景自适应 的多因子组合认证服务。实现应用访问的单点登录。 细粒度权限管理能力:权限服务基于应用资源实现分类分级的权限管理与发布。实 现资源按需分配使用,为应用资源访问提供细粒度的权限控制。

2) 安全控制中心

作为策略管理中心:负责管理动态访问控制规则。作为策略执行引擎:负责基于多 数据源持续评估用户信任等级,并根据用户信任等级与访问资源的敏感程度进行动态访 问控制策略匹配,最后将匹配到的结果下发到各个策略执行点。

3) 用户实体行为感知

通过日志或网络流量对用户的行为是否存在威胁进行分析,为评估用户信任等级提 23 供行为层面的数据支撑。

4) 终端环境感知

对终端环境进行持续的风险评估和保护。当终端发生威胁时,及时上报给安全策 略中心,为用户终端环境评估提供数据依据。

5) 网络流量感知

实现全网的整体安全防护体系,利用威胁情报追溯威胁行为轨迹,从源头解决网络 威胁;威胁情报告警向安全控制中心输出,为安全控制中心基于多源数据进行持续信任 评估提供支撑。

6) 可信访问网关

代理服务是可信架构的数据平面组件,是确保业务访问安全的关口,为零信任提供 支持建立国密算法与RSA算法的安全通路,基于动态安全,制的会话阻断移动终端与客 户端登录均通过安全通道访问服务。

2. 策略执行点

主要负责执行由安全控制中心下发的动态访问控制策略,避免企业资源遭到更大的 威胁。主要包括以下动态访问控制能力:

1) 二次认证

当用户信任等级降低时,需要使用更加安全的认证进行认证,确保是本人操作。效 果:当用户信任等级降低时,需要使用生物识别技术和数字证书技术组合的方式才能完 成认证。

2) 限制访问

当用户信任等级降低时,限制其能访问的企业资源,避免企业敏感资源对外暴露的 风险。效果:当用户信任等级降低时,通过动态权限的变化,使其不能访问到企业敏感 资源。

3) 会话熔断

当用户访问过程中信任等级降低时,立即阻断当前会话。最大程度上降低企业资源 受到威胁的时间。效果:当用户下载文件时,如果信任等级降低,会导致下载失败。

4) 身份失效

当用户信任等级过低时,为避免其进行更多的威胁活动。将其身份状态改为失效。

效果:身份失效后,不能访问任何应用。

5)终端隔离

当终端产生严重威胁时,对被隔离的终端进行网络层面上的隔离,效果:被隔离后 断网;

3.密码支撑服务

密码支撑服务为零信任提供底层的密码能力,负责保障所有访问的机密行和完整性。

2.4逻辑架构

​安全控制中心基于访问发起者的身份及终端环境、实体行为、网络态势等多源数据, 实时计算信任等级,并将信任等级与安全策略自动匹配,决定最终访问方式。

与云计算平台(公有云/私有云/混合云)结合保护企业资源

​为客户构建动态的虚拟身份边界,解决内部人员访问、外部人员访问、外部应用访 问、外部数据平台问安全问题。

2. 5远程办公

客户远程办公主要包含以下几条路径:

1.用户直接访路径

通过零信任方案的落地,实现了国内外用户多网络位置、多种访问通道、多种脱敏 方式的自适应无感安全访问流程。

​2.VPN访问路径

将原有VPN访问场景迁移到用户直接访问。导致用户下定决心进行前的迁移的主要 原因如下:

1) 安全问题

VPN是为了解决连接的问题而设计的,其架构本身没有考虑资源安全问题。通过VPN 链接,与资源在同一网络后,资源就面临直接暴露的风险。

2) 权限控制问题

传统VPN在鉴定用户身份后即开放相应权限,缺乏整体的安全管控分析能力,容易 受到弱口令、凭证丢失等方式的安全威胁。

3) 部署问题

VPN的部署一般需要考虑网络的拓扑结构,升级往往要做设备替换,因为是网络层 的应用因而客户端侧容易出现各种连接不上的问题,需要管理员投入大量精力。

迁移后效果:

4) 安全问题

零信任架构是基于安全设计的,其设计的目的就是解决应用访问的安全,具备减少 应用暴露面积的能力,这样黑客就很难找到攻击点。

5) 权限控制问题

零信任在每次对用户认证时会进行动态访问控制,动态访问内容包括:动态认证控 制,动态权限控制和动态阻断控制。以信任评估等级决策授权内容。

6) 部署问题

可信上云的部署不需要改变现网结构,同时可以随时根据需要,通过增加设备或虚 拟机弹性扩容。大大减少管理员的人工成本。

2.6云桌面访问路径

将用户的云桌面作为一个特殊的cs应用与零信任进行对接,对接后使云桌面访问 路径得到了更强的安全保护。改造后具备了单点登录、动态认证,实时阻断能力,并使 用国密算法进行通道保护。

2. 7特权账号

集中管理所有特权帐户,提供密码托管服务、动态访问控制和特权账号发现等能力。 管理范围包括:操作系统特权账号、网络设备特权账号、应用系统特权账号等。

3优势特点和应用价值

本方案与同类方案相比的主要优势在于:能够根据客体资源(应用、服务等)的敏 感程度,对客体进行分级管理,降低应用改造难度;建立细粒度动态访问控制机制;支 持国密与RSA通道自适应。

4经验总结

零信任项目不是交钥匙工程。除了有好的方案与好的产品做支撑外,还需要对客户 的访问方式方法、进行全面而细致的调研,紧密结合用户应用场景不断的迭代零信任动 态访问控制策略,才能最大程度上兼顾安全与易用性。

最近考CZTP的人越来越多,看到相关问题下面大家都在求加群,自己建了个交流群,顺便分享下自己考过的相关课程资料。大家可以互相督促,交流经验和进度。想进群的私信我。

文章转自CSA GCR - 2021零信任落地案例集 终稿(无水印版)

【零信任落地案例】吉大正元某大型集团公司零信任实践案例相关推荐

  1. 【TOP100】100个中国大数据应用最佳实践案例—为您打开万亿元大数据产业的财富之门

    热门下载(点击标题即可阅读) ☞[下载]2015中国数据分析师行业峰会精彩PPT下载(共计21个文件) 2017年3月28日至29日,由工业和信息化部指导.中国信息通信研究院和数据中心联盟主办的&qu ...

  2. 超干货 | 一线从业者实践案例大分享:3个tips实现用户增长

    12.21冬至日,网易云信.网易七鱼联合职人社举办线下闭门交流会,一起探讨To B企业如何做增长.活动筛选了来自不同行业的21位嘉宾,要求每人准备5分钟的分享,聊聊自己在过去一年的增长经验. 继最具启 ...

  3. 【零信任落地案例】启明星辰中国移动某公司远程办公安全接入方案

    1方案背景 电信运营商作为大体量通信骨干企业,承担着国家基础设施建设责任,具备 为全球客户提供跨地域.全业务的综合信息服务能力和客户服务渠道体系.电信 运营商安全体系建设相对于其他行业,具有专业深.覆 ...

  4. 【零信任落地案例】北京芯盾时代电信运营商零信任业务安全解决方案落地项目

    1方案背景 随着5G.人工智能.云计算和移动互联网等技术的发展,企业不断深化信 息化建设,云应用.移动办公等越来越普及,关键业务越来越多地依托于互联网 开展,移动成为设备.业务和人员的显著特点,企业I ...

  5. 祝贺:美云智数进入云安全联盟,《2021零信任落地案例集》

    就在前几天,以"数字时代:零信任剑行天下"为主题的"第二届国际零信任峰会"在山东青岛完美落下帷幕.此次峰会由联合国数字安全联盟指导,云安全联盟大中华区.青岛市工 ...

  6. 【零信任落地案例】陆军军医大学第一附属医院零信任安全架构主要构成

    1方案背景 陆军军医大学第一附属医院又名西南医院,是一所现代化综合性"三级甲等" 医院.近年来随着远程问诊.互联网医疗等新型服务模式的不断丰富,医院业务 相关人员.设备和数据的流动 ...

  7. 【零信任落地案例】指掌易某集团灵犀・SDP零信任解决方案

    1方案背景 随着移动信息化的高速发展,以智能手机,智能平板为代表的移动智能设备 逐步深入到企业办公领域.基于当前移动办公的趋势,某集团也逐步将业务从 PC端向移动端进行迁移.一方面,移动技术的发展让移 ...

  8. 【零信任落地案例】山石网科南京市中医院云数据中心〃零 信任”建设项目成功案例

    南京市中医院成立于1956年,是南京中医药大学附属南京中医院.南京市 中医药研究所.全国肛肠医疗中心.国家级区域诊疗中心:医院现占地面积92 亩,建筑面积31.1万廿,编制床位1500张:在职职工19 ...

  9. 【零信任落地案例】深信服山东港口集团零信任多数据中心安全接入

    1方案背景 山东港口集团拥有青岛港集团.日照港集团.烟台港集团.渤海湾港口集团 四大港口集团,经营金控.港湾建设.产城融合.物流.航运.邮轮文旅.装备 制造.贸易.科技.海外发展.职教等十一个业务板块 ...

最新文章

  1. CVPR 2021评审出炉,得分惨不忍睹,面对奇葩评审该如何反击?
  2. 函数式编程语言python-用Python进行基础的函数式编程的教程
  3. python二维数据读取对齐_从投影的二维直方图绘制对齐的x,y一维直方图
  4. C语言九十六之实现经典的字符串反转(通过指针或下标操作)
  5. Android控制ScrollView滑动速度
  6. ArrayList单列集合的简单使用常见方法
  7. (转)找工作是一种必须的生活阅历
  8. 将Excel中的数据导入至sqlserver数据表
  9. 用java数组实现栈
  10. java获取窗口_获取窗口句柄
  11. Spring MVC - 拦截器实现 和 用户登陆例子
  12. html画表盘 随时间转动,Html5画钟表盘/指针实时跳动
  13. OSChina 端午节乱弹 ——用魔兽世界来祭奠青春
  14. 利用Windows11安卓子系统对APP进行渗透测试
  15. 用MATLAB将bilibili缓存视频批量转换成MP4的方法
  16. c语言魔法书,C语言编程魔法书:基于C11标准
  17. 从时间管理到管理情绪,这些自我管理的技巧你知道几个?
  18. 百度地图根据经纬度判断点是否在行政区内
  19. hexo 博客小功能添加-评论、相册、字数统计...
  20. html车票查询表单,火车票订单查询系统

热门文章

  1. MATLAB使用基本操作
  2. java会导致电脑黑屏吗,电脑开机黑屏只显示鼠标怎么办
  3. mysql练习题及答案_mysql练习题及答案.doc
  4. C语言求一个整数各个位数之和
  5. 蓝桥杯刷题冲刺 | 倒计时28天
  6. 树及树的算法(4) —— 红黑树
  7. 优化-处理大量定时任务的思路
  8. mac1200r 服务器无响应,新版水星(MERCURY)MAC1200R路由器怎么设置?
  9. win10一直卡在欢迎界面进不去怎么办
  10. Pegatron公司SOP管理系统的规划和实施研究(C#)