疫情期间,我们骤然发现自己添了很多“身份证明”:小区出入证,公司大厦出入证,健康宝无异常证明,运营商的 14 日出行轨迹证明……个人日常生活不再笼统,而是分裂成无数场景,在不同场景下验证不同的“身份”;换个角度,疫情安全防控本质的初始是个人身份的验证和出入授权。这对于现代企业的信息安全防控与管理而言,有何启发?

一、零信任与身份管理

零信任是一个安全概念,自 2010 年提出后,近年来逐渐由理论走向实践。它认为由于网络流量的不可信因素,使得网络环境中的人、事和物之间的连接变得脆弱,易受到外部或内部环境的攻击,因此企业不应该自动信任内部或外部的任何人/事/物,应在授权前对任何试图访问企业系统的人/事/物进行验证,严格执行访问控制。

零信任出现的一个关键背景是,传统基于网络边界构建的“防火墙”式安全防护机制短板凸显,对云计算时代的内外部恶意攻击无力应对,因而需要引导安全体系架构从「网络中心化」走向「身份中心化」。

一方面,随着企业应用开始上云,网络环境日趋复杂,企业人员流动日益频繁,传统防火墙机制在面对外部用户裸奔访问公有云服务等潜在危险时显得无力应对,网络环境中用户、设备、应用、以及 IT 资源之间的连接被暴露在高风险环境中;另一方面,企业很难对内部员工的网络环境、应用操作行为进行精准识别和判断,缺少较强的认证机制,误操作、违规操作极难被监控,尤其最近疫情期间的远程办公环境下,这类问题集中暴露,甚至引发了一些严重的安全事故。

而围绕「身份」构建的零信任安全体系,基于权限最小化原则进行设计,根据访问的风险等级进行动态身份认证和授权,可以有效减少企业内外部安全隐患。也可以说,零信任的本质就是基于身份的访问控制,即确保正确的用户可以被分配到正确的访问权限,可以在正确的情境下对正确的 IT 资源进行访问,并且用户的访问权限会被持续进行评估,最终确保访问授权的正确性和安全性。

目前零信任领域有多种流派,比如 Forrester 的 ZTX、Google 的 BeyondCorp、Gartner 提出的 CARTA,但是无论哪一种方案实现,身份管理都是其中最核心不变的安全需求。

二、零信任身份管理系统的设计原则

设计零信任框架下的身份管理系统,有两个重要的先行工作。首先,要把所有的数据资源和计算服务都当做「资源」来对待,比如小内存设备、员工自携设备等,其次,要确保任意网络之间的连接是安全可信的,来自任意网络的访问请求都应该满足相同的安全性要求,并通过加密或是认证的方式进行可信认证。

接下来再谈谈身份管理系统设计的三个原则。

1. 在建立连接基础上,再对单个企业资源进行授权访问。

在对访问请求进行授权之前需要先对访问用户的身份进行信任判断,也就是说只有提前和企业 IT 资源建立连接关系的用户所发起的访问请求才可以被允许。同时,该用户只允许访问请求的单个资源,不允许访问其他资源。

2. 资源访问授权是基于上下文属性的策略组合。

企业只有对资源、用户、以及用户和资源访问授权的对应关系有清晰的定义,才可以对其所拥有资源进行更好的保护,因此资源访问授权应结合企业商业流程需求,根据上下文属性分析得出对应的风险等级并自动唤起授权策略。上下文属性包括可以观测到的用户身份状态、发起访问请求的应用系统的状态,以及其他一些行为属性。用户身份状态一般包括其所使用的账号以及相关属性;发起访问请求的应用系统的状态包括比如软件安装版本等设备特征、所处网络位置、历史行为和安装证书等;行为属性则包括自动化的用户和设备分析,以及观测模型存在的测量偏差。

3. 严格执行动态的用户身份认证。

企业可以配备自动化的账号生命周期系统来对用户资源访问授权进行管理,并通过配备多因素认证(MFA)能力来增加安全认证防护。在用户与资源进行互动的过程中,系统会根据定义好的策略对用户行为进行持续监测和再认证,从而确保企业零信任架构在安全性、可用性、可靠性、成本效率配比方面能够达到一个平衡状态。

零信任作为一套全新的网络安全防御概念,提倡将企业内外的所有用户、设备、系统、网络等 IT 资源均纳入安全体系中,进而保护企业总体业务和核心数据资产的安全。作为零信任的核心需求——身份管理也逐渐受到国内企业的重视,但在落地实践上仍面临诸多挑战。后续我们将以 玉符IDaaS 为例,分享身份管理云平台构建过程中面临的挑战及实践要点,敬请期待!

如何打造零信任时代的身份管理系统?相关推荐

  1. 零信任时代,企业如何提升自身安全?

    零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是"从不信任,总是验证". 零信任是一 ...

  2. 为何零信任架构身份管理平台更可靠?

    随着信息技术的不断进步,云计算.物联网以及移动设备的普及,信息泄露等安全问题愈发频繁.近期,一起某高校学生的信息泄露事件引发了大家的广泛讨论.该校学生利用其身份便利,非法获取了大量学生的姓名.学号.照 ...

  3. 持安零信任入选数说安全《零信任安全产品研究报告》

    近日,网络安全产业研究机构"数说安全",对业内最受关注和认可的零信任安全厂商发起调研,发布<零信任安全产品研究报告>. 持安科技作为国内最早落地零信任的安全厂商,深度参 ...

  4. 零信任,重构网络安全架构!

    文章目录 一.引言 二.传统安全架构的困境 三.零信任的概念 四.零信任的发展 五.零信任架构 5.1 设计/部署原则 5.2 零信任体系架构的逻辑组件 5.3 零信任架构常见方案 六.应用场景 6. ...

  5. 零信任网络ZTNA及SDP概念理解 身份认证 安当加密

    本文是对云安全联盟发布的<NIST零信任架构>及<SDP标准规范>的学习记录,用一句话总结:零信任是一种安全理念,SDP是一种落地方案. 一.什么是零信任网络 传统模型假设:组 ...

  6. 零信任与区块链:身份的中心化和去中心化

    文章摘要: 互联网行业,身份存在的目的是告诉特定服务提供方(比如支付宝)"我是谁".这个意义上讲,任何可以告诉别人我是谁的标记性信息都可以叫做身份.传统互联网行业最常用的身份措施就 ...

  7. 去中心身份与可信身份,零信任架构

    可信身份可以是中心化的,也可以是去中心化的,所以这里专门把可信.去中心二者并列. 中心化情况下,中心提供者无法自证清白,某些不诚实的中心提供者还会冒用用户身份作恶. 而且中心化逻辑下,中心保存了大量用 ...

  8. 零信任风口来了,新一代企业安全架构革新势在必行

    信息技术的快速发展,云计算.大数据.人工智能.物联网等新兴技术的落地,在带来机遇的同时,也为信息安全带来了新的挑战.在企业上云的过程中,原有传统安全架构的"边界"思维正在被打破.外 ...

  9. 零信任-易安联零信任介绍(11)

    ​目录 ​易安联零信任公司介绍 易安联零信任发展路线 易安联零信任产品介绍 易安联零信任架构 易安联零信任解决方案 易安联零信任发展展望 易安联零信任公司介绍 易安联是一家专业从事网络信息安全产品研发 ...

最新文章

  1. execel公式 java工具,MyExcel(Excel Java工具包) v3.0.0下载
  2. 疲劳容器的定义_疲劳分析基础
  3. ustc小道消息20220113
  4. LeetCode 1487. 保证文件名唯一(哈希map)
  5. java操作redis的操作_Java操作redis简单示例
  6. util.java_TelnetUtil.java
  7. sd卡测速工具_拍完照回家发现SD卡损坏,拯救你的照片就用这个办法!
  8. ajax提交数据给谁,jquery ajax提交数据给后端
  9. VS2010配置清单
  10. java验证ie版本的正则表达式_JS 浏览器类型判断,IE版本类型判断,正则表达式判断。...
  11. 如何从业务代码中抽离出可复用的微组件
  12. API函数大全(转载)
  13. java 移位运算符_Java的移位运算符
  14. 奥卡姆剃刀定律在程序设计中的应用[化繁为简]
  15. TP5.1实现数组内容的分页和数据渲染
  16. 重庆人文科技学院计算机学院院长,我校计算机工程学院成立大会圆满闭幕
  17. 基于AIX VIOS常用命令整理
  18. 人力资源实习生是什么岗位
  19. 常见分布式算法的介绍
  20. 交换机与路由器技术:动态路由协议、RIP路由协议和OSPF路由协议

热门文章

  1. python爬虫网易云音乐评论最多的歌_Python爬虫44万条数据揭秘:如何成为网易云音乐评论区的网红段子手?...
  2. python是由哪个人创造的文字_秦朝的文字是什么样的?是由谁创造出来的?
  3. 如何用计算机给闺蜜表白,闺蜜情话最暖心短句50句
  4. /,./和../的区别
  5. DirSync: List of attributes that are synced by the Azure Active Directory Sync Tool
  6. 微信公众号支付开发手记(node)
  7. 在Markdown编辑器中输入上标下标
  8. TextView Recyclerview省略号相关
  9. 怎么新建从文本文件转换成PDF文件?
  10. STM32——FLASH擦除/写入失败的踩坑笔记。(WRPERR)