代码编织梦想

传统的基于边界的网络保护将普通用户和特权用户、不安全连接和安全连接,以及外部和内部基础设施部分结合在一起,创建了一个可信区域的假象,很多潜在的安全问题无法解决,越来越多的企业开始转向零信任网络访问来解决这个问题。

随着云计算、虚拟化、物联网 (IoT)、BYOD概念以及远程办公的蓬勃发展,移动设备数量剧增,网络的边界正变得越来越模糊。不仅内部系统和设备必须受到保护,外部系统和设备也需要额外的防御层。因此,传统的以边界为中心的方法正逐渐被淘汰。

零信任概念
2010 年,Forrester Research 分析师 John Kindervag 引入了零信任 (ZT) 的概念,作为对传统网络边界保护方法的改进。它背后的基本思想是,在公司网络内外部都不设任何安全区域或可信用户。以下是在企业生态系统中模拟该模型的假设:

企业内部网络不被视为受信任区域。
内部网络上的设备可以由企业人员以外的其他人安装和配置。
默认情况下,不允许信任任何用户和资源。
并非所有企业数字资产都位于企业内部网络上。
所有的连接都可以被拦截和修改。
必须监控所有设备和资产的安全状态,并验证是否符合既定策略。
需要注意的是,零信任本身只是一个概念,是一组用于构建企业基础设施安全和控制访问权限的模糊要求,其可以以不同的方式实施。 2018 年,Forrester的另一位专家 Chase Cunningham 提出了零信任扩展 (Zero Trust eXtended, ZTX) 方法,可以从技术、结构和组织变化方面评估零信任实施的效率。

在这一点上,零信任网络访问(ZTNA)是几乎所有市场参与者都认可的模式。ZTNA旨在将零信任的思想应用于实践。部署 ZTNA 后,边界保护工具的范围将超越传统技术和身份验证机制,例如代理、网络访问控制 (NAC) 和防火墙。此外,工作站和节点是否符合已建立的安全策略将受到持续监控。出色的可扩展性是 ZTNA 模型有别于传统模型的主要特征之一。

零信任网络访问
如前所述,零信任网络访问的目的是实现零信任原则。也就是说,它是一种模型,用于在网络边界内外提供对最小资源范围内的最可控访问,以便用户可以完成其日常任务。基于 ZTNA 的基础设施的基本原理如下:

受保护的区域分割。不要试图一次覆盖整个边界,而是将其划分为微边界(应用程序、设备、系统、网络等),针对每个微边界建立不同的安全策略、保护和控制。
强制加密。所有通信和网络流量都必须加密,防止恶意干扰。
访问控制。所有用户、系统、应用、设备和进程每次连接到任何受保护资源时都必须进行扫描。
各级最低特权原则。仅授予最低权限,即使对用户或系统有危害也不会导致对整个基础设施的未授权访问。
完全控制。持续收集和分析所有基础设施组件的事件、行为和状态,确保对安全事件的前期响应。
ZTNA 架构和组件
策略引擎 (PE) 和策略管理员 (PA) 是 ZTNA 模型的基本逻辑元素。前者在用户、设备、系统和应用四个层面管理访问策略,后者应用分配的策略,控制对资源的访问,并监控访问对象和主体的状态。

两者形成策略决策点 (PDP)——检查用户或设备以确定他们是否可以进行下一步,策略执行点 (PEP)——负责根据PA的命令连接和断开企业资源。这些组件构成了系统基础。用户和企业服务之间的良性屏障还包括下一代防火墙 (NGFW) 和云访问安全代理 (CASB)。

ZTNA部署
部署 ZTNA 模型有两种常用方法。它们的不同之处在于访问公司资源的设备上是否安装了其他软件(代理),由代理软件负责身份验证、建立连接、加密、状态监控等。

在有代理的情况下,用户或设备使用预先安装的代理启动连接。这种技术与软件定义边界 (SDP) 模型有很多共同之处,SDP旨在通过身份验证、基于身份的访问和动态生成的连接选项来控制访问。

这种 ZTNA 架构的主要优势包括对设备的完全控制以及禁止连接未经验证的设备。但从另一个角度来看,这对企业来说也是不利的,因为它施加了额外的限制。代理必须兼容不同的操作系统和平台版本,或者企业必须在设备上安装支持的操作系统版本并及时进行安全更新。

另一种方法是提供基于 ZTNA 的解决方案作为云服务。在这种情况下,围绕云基础设施或数据中心中的企业资源创建了一个逻辑访问边界,以便它们对外部用户隐藏。管理员工访问、控制网络流量和扫描连接的系统都是通过中介完成的,例如 CASB。

ZTNA架构作为云服务的优势如下:

快速、简单的部署。
成本相对较低。
集中管理。
良好的可扩展性。
无需安装额外的软件——因此,这消除了对连接设备的限制,并且在组织 BYOD 原则或远程办公时更方便。
主要缺点是缺乏对访问点的实时控制,这降低了安全级别。此外,缺少预装代理可能会增加DoS攻击的几率。

ZTNA实践
将零信任原则完全集成到企业基础设施中需要从头开始重建。这包括改变内部网络架构、设备、安全策略,甚至可能改变员工处理公司数字资产的方式。对于大多数大型组织而言,这样是行不通的,过程非常耗时且成本高昂。

另一种选择是基于当前资源和功能升级现有的基础设施。这似乎更合理,也更可行。为了在这种情况下成功地实施ZTNA原则,必须首先对企业的信息安全战略进行微调,使其符合零信任的概念。

然后对 IT 基础设施组件进行分析,看看哪些已经在使用的设备和技术可以成为 ZTNA 的基石,哪些需要更换。首先需要落实以下机制:

识别所有用户和设备。
根据连接设备的状态、所采用的安全策略的合规性以及漏洞扫描的结果,对连接设备进行访问控制。
企业网络的分段,包括数据中心。
基于 BYOD 原则的访问控制。
与企业网络托管服务和基础设施交互的每个系统、设备和用户的身份验证和授权。
数据访问控制。
网络流量监控。
接着公司就可以开始实施 ZTNA 模型,通过将其与保护企业边界的传统方法相结合来保护云资源和远程连接。

全球 ZTNA 市场现状
尽管零信任的概念早在十多年前就出现了,但疫情带来的远程办公需求激增才是促使ZTNA发展的主要驱动力。

据 Gartner 称,到 2023 年,预计 60% 的公司将放弃使用 VPN 访问企业资源,转而使用零信任网络访问解决方案。 Pulse Secure 在其 2020 年零信任访问报告中表示,大约 72% 的组织计划利用零信任来降低信息安全风险。

ZTNA 也是SASE的关键组件,SASE 是Gartner 在 2019 年提出的云安全综合方法。 除了 ZTNA,还包括软件定义广域网 (SD-WAN)、安全 Web 网关(SWG)、云访问安全代理 (CASB) 和防火墙即服务 (FWaaS) 。

零信任网络访问的概念是传统企业安全方法适应当今环境而产生的。尽管零信任概念越来越受欢迎,但对于某些企业而言,传统的信息安全方法仍然适用,因为云技术和远程访问对他们来说都是不可接受的。例如,这军事结构、政府以及处理机密信息的公司。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/zhianwangluo/article/details/124705133

智安网络丨网络架构,是数据中心的“神经脉络”-爱代码爱编程

如果把数据中心比作一个“人”,则服务器和存储设备构成了数据中心的“器官”,而网络(交换机,路由器,防火墙)就是这个数据中心的“神经脉络”。那本节就针对数据中心的网络架构和一般设计的套路来说了。 01 网络分区与等保 一般情况下,本着灵活、安全、易管理的设计原则,企业都会对数据中心网络的物理设备进行分区。通常情况下,数据中心都会采用核心—汇聚—接入三层

智安网络丨「云安全」 什么是云访问安全代理(CASB )-爱代码爱编程

云访问安全代理(Cloud Access Security Broker,CASB,发音为KAZ-bee)是位于云服务消费者和云服务提供商(CSP)之间的内部或基于云的策略实施点,用于监视与云相关的活动,并应用与基于云的资源的使用相关的安全性、合规性和治理规则。CASB允许组织将其应用于本地基础设施的相同类型的控制扩展到云中,并可以组合不同类型的策略实施,

智安网络丨零信任、SASE、ZTE,你需要了解的三个概念-爱代码爱编程

在零信任领域,主要概念来自于两家世界级咨询公司Gartner与Forrester,而不得不澄清的是零信任与SASE的关系问题: 首先,Forrester提出零信任,成为近十年来最重要的安全创新理念。不妨把零信任比作如来佛祖。 然后,Gartner提出SASE(安全访问服务边缘),在零信任的基础上面向未来描绘了一幅美好边缘愿景。SASE的意图明显是想超越零信

智安网络丨科普关于安全访问服务边缘(SASE),你需要知道的事情-爱代码爱编程

在企业纷纷拥抱数字业务的过程中,由于边缘计算、云服务、混合网络的逐渐兴起,使得本就漏洞百出的传统网络安全架构更加岌岌可危,而且远远无法满足企业数字业务的需要。为了应对这种情况,一个全新的模型——安全访问服务边缘(SASE)应运而生。 什么是安全访问服务边缘(SASE)? 首先,我们需要明确SASE的定义。定义很重要,迄今为止,SASE对于不同的人而言意

智安网络丨36 张图详解 DNS :网络世界的导航-爱代码爱编程

图片 上帝视角 我们平时在访问网站时,不使用 IP 地址,而是网站域名。但是抓包发现:交互报文是以 IP 地址进行的。那么 IP 地址是从哪来的呢?这是因为 DNS 把网站域名自动转换为 IP 地址。 图片 报文交互抓包 DNS 出现 TCP/IP 是基于 IP 地址进行通信的,但是 IP 地址不太好记。于是出现了另一种方便记忆的标识符,那就是主机名。为

智安网络丨24 张图搞定 ICMP :最常用的网络命令 ping 和 tracert-爱代码爱编程

图片 上帝视角 ICMP IP 是尽力传输的网络协议,提供的数据传输服务是不可靠的、无连接的,不能保证数据包能成功到达目的地。那么问题来了:如何确定数据包成功到达目的地? 图片 不可靠传输 这需要一个网络层协议,提供错误检测功能和报告机制功能,于是出现了 ICMP(互联网控制消息协议)。ICMP 的主要功能是,确认 IP 包是否成功送达目的地址,通知发

智安网络丨云安全:浅谈态势感知-爱代码爱编程

"态势感知"于美国空军提出,包括“感知、理解、预测”三个层次。在目前的一些安全系统中,实际仅做到了“感知”。借用客户一句话,安全的核心技术实际还在国外,今天从我们自己做起,来点滴学习安全知识。 一、态势感知的三个层面的递进关系 1、感知,实际是获取一些安全事件的重要线索。在网络环境中,IDS、IPS实际上是这个层面的工作。 2、理解,分析安全事件之间

智安网络丨DDoS攻击:无限战争-爱代码爱编程

1 风云再起 小Q是Linux帝国网络部负责TCP连接的公务员。 一直以来工作都很轻松,加班也少,但自从小马哥到Linux帝国开设了nginx公司,小Q的工作量一下就大了起来,经常加班,为此小Q背后没少抱怨。 一大早,nginx按时启动,绑定了80端口监听,开始了今天的营生。 没过多久,今天的第一个客户来了。 ​ 搜图 编辑 请输入图片描述

智安网络丨CPU 空闲时在干嘛?-爱代码爱编程

人空闲时会发呆会无聊,计算机呢? 假设你正在用计算机浏览网页,当网页加载完成后你开始阅读,此时你没有移动鼠标,没有敲击键盘,也没有网络通信,那么你的计算机此时在干嘛? 有的同学可能会觉得这个问题很简单,但实际上,这个问题涉及从硬件到软件、从 CPU 到操作系统等一系列环节,理解了这个问题你就能明白操作系统是如何工作的了。 你的计算机 CPU 使用率是

智安网络丨漫画人工智能:人工智能简史-爱代码爱编程

本节我们会以生动有趣的漫画来介绍关于人工智能(AI)相关的故事,你将会学习到: 人工智能的基本概念 1.1 啥是人工智能 当有人问我,啥是人工智能? 哇,好酷!是不是很难呢? 是不是制造机器人帮助我们呢? AI和人工智能有什么区别? 究竟啥是人工之智能? 接下来,我会带大家一一解惑。 1.1.1 人的智慧和人工智能 究竟什么是人工智能,什

智安网络丨全局负载均衡、CDN内容分发的原理与实践-爱代码爱编程

CDN 简介 - CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。 CDN的关键技术主要有内容存储和分发技术。简而言之,

智安新闻丨智安网络【一站式等保云平台】产品发布会,荣耀开启!-爱代码爱编程

2021年8月8日,中国在东京奥运会比赛全部结束,夺得38金32银18铜的佳绩;恰东奥期间,成都疫情突发,成都智安同事在居家云办公的同时,也一起开启了云看奥运的旅程,云上经济蓬勃发展的今天,云安全同样成为不可忽视的一环; 8月9日,智安网络【一站式等保云平台】产品发布会在总经理张继宗,首席安全官郭海骏的领导下,于成都分部正式召开;同时,为响应国家号召,防

智安网络丨等级保护2.0标准最全解读,三分钟读懂!-爱代码爱编程

2019年5月13日,网络安全等级保护制度2.0标准正式发布,同时这些标准将于12月1日正式实施,我国迈入等保2.0时代。相较于等保1.0,等保2.0标准在很多方面都做了调整,重点包括:等保2.0覆盖范围变化、等保2.0基本结构变化、等保2.0要求项变化、等保2.0测评结论变化、等保2.0定级要求变化。 一、等保2.0覆盖范围变化 等保2.0覆盖范围更

智安网络丨德勤发布2021九大技术趋势,零信任安全成为主流_零信任方案是主流的-爱代码爱编程

日前,德勤管理咨询正式发布了《2021技术趋势报告》,本年度报告研究了过去一年疫情对企业战略、运营和技术带来的连锁反应,阐明了锤炼“韧性”经营,加速企业数字化转型的观点,并讨论了接下来18至24个月及以后驱动企业规划背后的九