构建零信任安全体系里的四大信任

admin 2024年7月12日18:57:06评论143 views字数 1255阅读4分11秒阅读模式

如果加星标,可以及时收到推送

锐安全第250篇原创文章,

本文801字,阅读时长4分钟

构建零信任安全体系里的四大信任

零信任体系架构图本质上是零信任的概念拼图。

上篇的零信任体系架构图里有一点小错误,把ABAC写成RBAC了,所以这个架构更新到了1.1版本:

构建零信任安全体系里的四大信任

图:锐安全零信任体系架构(ZTSA)V1.1

零信任体系架构图里最左侧的核心能力是由《零信任网络:在不可信网络中构建安全系统》里提出的四种信任和《美国国防部零信任战略(DoD Zero Trust Strategy)》里定义的七种核心能力叠加而成的。

《零信任网络:在不可信网络中构建安全系统》该书的观点是:零信任网络就是利用认证、授权与网络代理建立起设备信任、用户信任、应用信任和流量信任。

建立设备信任就是建立设备身份(DeviceID)。

设备是数字世界的员工,在数字世界里,你首先看到的就是设备。哪台电脑中毒了、哪台电脑发起了攻击等等。所以设备信任是零信任网络里信任的基石。

比如说,可以利用“黄金镜像”来保证设备的初始信任,或者设备证书、甚至是可信计算技术(TPM)。

建立用户信任就是对用户身份(UserID)进行验证。

每一个物理世界的人就对应数字世界里的一个用户,对数字世界的用户身份进行验证是零信任的基本动作。

比如可以通过密码、证书、安全令牌(Ukey等)、生物特征、带外认证(短信、电话等)、单点登录(SSO)等手段。

建立应用信任就是对整个软件供应链进行信任管理。

就是对源代码、构建、分发、执行四个过程环节进行信任度量。比如使用软件版本控制系统、进行代码审计、使用哈希或签名进行分发、运行时程序隔离等。

建立流量信任就是对网络流进行验证和授权。

这里面有一个特色技术,就是被称为“单包授权(Single Packet Authorization,SPA)”的预认证模式。

零信任体系里,关于认证有句经典的话:“先认证、后连接”,这里的认证指就是这种预认证模式,也被称为首包认证。

预认证本质上是对真正认证请求的一种授权,它往往利用一小段加密数据和签名,并使用UDP协议将数据包发送到服务器,因为UDP传输是无连接的,默认无须响应,因此可以很好地隐藏服务器。

另外,在提供真正的SPA之前,服务器不会响应来自任何客户端的任何连接,这样就有效缓解了面向服务器HTTPS协议的拒绝服务攻击(DoS)。

恭喜你,又看完了一篇文章。从今天起,和我一起洞察安全本质!这里是锐安全,今天就到这里,咱们下周四再见!

构建零信任安全体系里的四大信任

点击文末【阅读原文】,看到一个完整的安全系统

end

您的安全架构航海之旅到了这里:

构建零信任安全体系里的四大信任

构建零信任安全体系里的四大信任
构建零信任安全体系里的四大信任

如果你对本文有任何建议,

欢迎联系我改进;

如果本文对你有任何帮助,

欢迎分享、点赞和在看

如果心生欢喜,不如做个长期朋友:)

参考资料:

[1][美]埃文·吉尔曼 道格·巴斯.零信任网络:在不可信网络中构建安全系统,中国工信出版社 人民邮电出版社,2019年8月

[2]DOD.DoD Zero Trust strategy,2022-11

题图:

题图创作者:晓兵与AI小助手

算法提供:百度

原文始发于微信公众号(锐安全):构建零信任安全体系里的四大信任

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日18:57:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   构建零信任安全体系里的四大信任https://cn-sec.com/archives/2944627.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息