0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

零信任安全技术的特性和软件定义边界的架构

汽车玩家 来源:新钛云服 作者:王爱华 2020-05-05 21:08 次阅读

01. 零信任安全(zero trust security)

零信任安全是一种IT安全模型。零信任安全要求对所有位于网络外部或网络内部的人和设备,在访问专用网络资源时,必须进行严格的身份验证。零信任安全需要通过多种网络安全技术实现。

零信任安全技术特性包括:

零信任网络背后的理念是假设网络内部和外部都存在攻击者,因此不应自动信任任何用户或计算机。

零信任安全性的另一个原则是最小特权访问。即只向用户提供所需的访问权限,从而可以最大程度地减少每个用户可以访问的网络敏感资源。

零信任网络使用了微分段概念。微分段是一种将安全边界划分为小区域的做法,以维护对网络各个部分的单独访问。例如,使用微分段的文件位于单个数据中心的网络可能包含数十个单独的安全区域。未经单独授权,有权访问这些区域之一的个人或程序将无法访问任何其他区域。

零信任安全强化了多因素身份验证(MFA)的使用,用户需要使用多个证据来进行身份验证,仅输入密码不足以获取访问权限。

除了对用户进行访问控制之外,零信任还要求对用户所使用的设备进行严格的控制。零信任系统需要监视有多少种不同的设备正在尝试访问其网络,并确保每台设备都得到授权。这进一步最小化了网络的攻击面。

02.软件定义边界(software-defined perimeter)

SDP是实现零信任安全性的一种方法。用户和设备都必须经过验证才能连接,并且仅具有所需的最小网络访问权限。
SDP 旨在使应用程序所有者能够在需要时部署安全边界,以便将服务与不安全的网络隔离开来。SDP 将物理设备替换为在应用程序所有者控制下运行的逻辑组件。SDP 仅在设备验证和身份验证后才允许访问企业应用基础架构。
SDP去除了需要远程访问网关设备的缺点。在获得对受保护服务器的网络访问之前,SDP 要求发起方进行身份验证并首先获得授权。然后,在请求系统和应用程序基础架构之间实时创建加密连接。

03.SDP架构

零信任安全技术的特性和软件定义边界的架构

SDP控制器确定哪些SDP主机可以相互通信。SDP控制器可以将信息中继到外部认证服务。

SDP连接发起主机(IH)与SDP控制器通信以请求它们可以连接的SDP连接接受方(AH)列表。在提供任何信息之前,控制器可以从SDP连接发起主机请求诸如硬件或软件清单之类的信息。

默认情况下,SDP连接接受主机(AH)拒绝来自SDP控制器以外的所有主机的所有通信。只有在控制器指示后,SDP连接接受主机才接受来自SDP连接发起主机的连接。

04.SDP访问过程

零信任安全技术的特性和软件定义边界的架构

一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务(例如,PKI 颁发证书认证服务、设备验证、地理定位、SAML、OpenID、Oauth、LDAP、Kerberos、多因子身份验证等服务)。

一个或多个SDP连接接受主机(AH)上线。这些主机连接到控制器并由其进行身份验证。但是,他们不会应答来自任何其他主机的通信,也不会响应非预分配的请求。

每个上线的SDP连接发起主机(IH)都与SDP控制器连接并进行身份验证。

在验证SDP连接发起主机(IH)之后,SDP控制器确定可授权给SDP连接发起主机(IH)与之通信的SDP连接接受主机(AH)列表。

SDP控制器通知SDP连接接受主机(AH)接受来自SDP连接发起主机(IH)的通信以及加密通信所需的所有可选安全策略。

SDP控制器向SDP连接发起主机(IH)发送可接受连接的SDP连接接主机(AH)列表以及可选安全策略。

SDP连接发起主机(IH)向每个可接受连接的SDP连接接受主机(AH)发起单包授权,并创建与这些SDP连接接受主机(AH)的双向TLS连接。

05.SDP部署方式

5.1 客户端-网关模型在客户端—网关的实施模型中,一个或多个服务器在 SDP 连接接受主机(AH)后面受到保护。这样,SDP 连接接受主机(AH)就充当客户端和受保护服务器之间的网关。此实施模型可以在企业网络内执行,以减轻常见的横向移动攻击,如服务器扫描、操作系统和应用程序漏洞攻击、中间人攻击、传递散列和许多其他攻击。或者,它可以在Internet上实施,将受保护的服务器与未经授权的用户隔离开来,并减轻诸如拒绝服务(DoS)、SQL 注入、操作系统和应用程序漏洞攻击、中间人攻击、跨站点脚本(XSS)、跨站点请求伪造(CSRF)等攻击。
5.2 客户端-服务器模型客户机到服务器的实施在功能和优势上与上面讨论的客户机到网关的实施相似。然而,在这种情况下,受保护的服务器将运行可接受连接主机(AH)的软件。客户机到网关实施和客户机到服务器实施之间的选择通常基于受保护的服务器数量、负载平衡方法、服务器的弹性以及其他类似的拓扑因素。
5.3 服务器-服务器模型在服务器到服务器的实施模型中,可以保护提供代表性状态传输(REST)服务、简单对象访问协议(SOAP)服务、远程过程调用(RPC)或 Internet 上任何类型的应用程序编程接口(API)的服务器,使其免受网络上所有未经授权的主机的攻击。例如,对于 REST 服务,启动 REST 调用的服务器将是 SDP 连接发起主机(IH),提供 REST 服务的服务器将是可以接受连接的主机(AH)。为这个用例实施一个软件定义边界可以显著地减少这些服务的负载,并减轻许多类似于上面提到的攻击。这个概念可以用于任何服务器到服务器的通信。
5.4 客户端-服务器-客户端模型客户端到服务器到客户端的实施在两个客户端之间产生对等关系,可以用于 IP 电话、聊天和视频会议等应用程序。在这些情况下,软件定义边界会混淆连接客户端的 IP 地址。作为一个微小的变化,如果用户也希望隐藏应用服务器,那么用户可以有一个客户端到客户端的配置。

06.SDP应用场景

6.1 企业应用隔离对于涉及知识产权,财务信息,人力资源数据以及仅在企业网络内可用的其他数据集的数据泄露,攻击者可能通过入侵网络中的一台计算机进入内部网络,然后横向移动获得高价值信息资产的访问权限。在这种情况下,企业可以在其数据中心内部署 SDP,以便将高价值应用程序与数据中心中的其他应用程序隔离开来,并将它们与整个网络中的未授权用户隔离开来。未经授权的用户将无法检测到受保护的应用程序,这将减轻这些攻击所依赖的横向移动。
6.2 私有云和混合云除了有助于保护物理机器,SDP 的软件覆盖特性使其可以轻松集成到私有云中,以利用此类环境的灵活性和弹性。此外,企业可以使用 SDP 隔离隐藏和保护其公共云实例,或者作为包含私有云和公共云实例和/或跨云集群的统一系统。
6.3 软件即服务软件即服务(SaaS)供应商可以使用 SDP 架构来保护他们提供的服务。在这种应用场景下,SaaS 服务是一个 SDP 连接接受主机(AH),而所有连接服务的终端用户就是 SDP 连接发起主机(IH)。这样使得 SaaS 产商可以通过互联网将其服务提供给全球用户的同时不再为安全问题担忧。
6.4 基础设施即服务基础设施即服务(IaaS)供应商可以为其客户提供 SDP 即服务作为受保护的入口。这使他们的客户可以充分利用 IaaS 的灵活性和性价比,同时减少各种潜在的攻击。
6.5 平台即服务平台即服务(PaaS)供应商可以通过将 SDP 架构作为其服务的一部分来实现差异化。这为最终用户提供了一种嵌入式安全服务,可以缓解基于网络的攻击。
6.6 基于云的虚拟桌面基础架构虚拟桌面基础架构(VDI)可以部署在弹性云中,这样 VDI 的使用按小时支付。然而,如果VDI 用户需要访问公司网络内的服务器,VDI 可能难以使用,并且可能会产生安全漏洞。但是,VDI 与 SDP 相结合,可通过更简单的用户交互和细粒度访问解决了这两个问题。
6.7 物联网大量的新设备正在连接到互联网上。管理这些设备或从这些设备中提取信息抑或两者兼有的后端应用程序的任务很关键,因为要充当私有或敏感数据的保管人。软件定义边界可用于隐藏这些服务器及其在 Internet 上的交互,以最大限度地提高安全性和正常运行时间。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8116

    浏览量

    82509
  • SDP
    SDP
    +关注

    关注

    0

    文章

    26

    浏览量

    13063
收藏 人收藏

    评论

    相关推荐

    浅谈软件定义汽车的网络安全问题

    软件定义汽车并非只是软件的数量增多,软件需要保护的资产也会增多,而汽车和云端之间的接口也因此随之增加。与此同时,软件将由更多样化的开发者生态
    的头像 发表于 11-01 11:30 449次阅读

    芯盾时代参与编写《零信任数据安全白皮书》 给出数据安全“芯”方案

    近日,零信任产业标准工作组和云计算开源产业联盟零信任实验室牵头,芯盾时代参与编写的 《零信任数据安全白皮书》 (以下简称“白皮书”)在“2023 SecGo云和
    的头像 发表于 09-13 10:55 383次阅读
    芯盾时代参与编写《零<b class='flag-5'>信任</b>数据<b class='flag-5'>安全</b>白皮书》 给出数据<b class='flag-5'>安全</b>“芯”方案

    边界扫描测试软件XJTAG和TopJTAG介绍

    前面两篇文章介绍了边界扫描的基本原理和BSDL文件,本文文章介绍边界扫描测试实际使用的两款软件工具,在后面的实战应用部分,会演示基于STM32和FPGA的边界扫描测试应用。
    的头像 发表于 09-11 14:34 1501次阅读
    <b class='flag-5'>边界</b>扫描测试<b class='flag-5'>软件</b>XJTAG和TopJTAG介绍

    使用STM32安全启动与固件更新

    STM32 内建的各种软硬件安全技术,构建了从启动开始的根信任链,可以用来防止固件克隆、恶意软件下载以及固件破坏。本文则是带领读者一步一步来体验 STM32
    发表于 09-11 07:35

    《零信任发展研究报告(2023年)》发布丨零信任蓬勃发展,多场景加速落地

    挑战,并从零信任供应侧和应用侧两大视角对我国零信任产业的发展情况进行观察和分析,总结了零信任技术发展趋势。 零信任蓬勃发展,多场景加速落地
    的头像 发表于 09-06 10:10 552次阅读
    《零<b class='flag-5'>信任</b>发展研究报告(2023年)》发布丨零<b class='flag-5'>信任</b>蓬勃发展,多场景加速落地

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    的机密性、一致性、完整性,并实现端到端安全防护能力。 PUF技术因其独特的特征,例如唯一性、不可预测性、防克隆、防篡改等,以及私钥不存储的重要特性,被视为构建硬件信任根的最佳选择。利用
    发表于 09-06 09:44

    NuMicro M2351系列微控制器的安全特色与应用

    硬件安全软件安全功能。有了这些好处,客户可以轻松的进行 IoT 节点设备的安全设计。除了 TrustZone 技术和 Nuvoton
    发表于 08-28 06:24

    SWE.2软件架构设计

    过程ID : SWE.2 过程名称 : 软件架构设计 过程目的 : 软件架构设计过程目的是建立一个架构设计,识别哪些
    的头像 发表于 08-24 09:43 501次阅读

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的
    的头像 发表于 08-17 13:42 788次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(3):网络弹性与隔离<b class='flag-5'>边界</b>

    ARM领域管理扩展(RME)系统架构介绍

    的高级特权软件的攻击。 特权较高的软件保留分配和管理由,但无法访问其内容,也无法影响其执行流程。 本文档描述了实现RME功能所需的系统属性。 这包括以下定义: •RME系统架构的概念和
    发表于 08-09 07:52

    Arm平台安全架构固件框架1.0

    基于行业最佳实践的配方,允许在这两个方面一致地设计安全性 硬件和固件级别。 PSA固件框架规范定义了标准编程环境和固件用于在设备的信任根内实现和访问安全服务的接口。 编程环境和应用程序
    发表于 08-08 07:14

    基于分级安全的OpenHarmony架构设计

    ,OpenHarmony技术指导委员会安全及机密计算TSG负责人,华为公司科学家委员会副首席科学家,终端BG/车BU首席安全架构师,安全SEG Leader。主要负责HarmonyOS
    发表于 08-04 10:39

    Armv8-A的可信赖基础系统架构详解

    TrustZone®技术,在Trusted和不可信任的世界。本文档概述TrustZone技术,以提供必要的上下文。 TBSA的目标是创建一个支持Trusted Services的平台。受信任
    发表于 08-02 08:12

    统信OS &amp; 芯盾时代丨强强联手,共建零信任业务安全防护体系

    边界的态势越发明显,一系列的业务安全问题随之而来。在此背景下,以身份为核心构建安全边界、“持续验证、永不信任”的零
    的头像 发表于 06-15 10:15 418次阅读
    统信OS &amp; 芯盾时代丨强强联手,共建零<b class='flag-5'>信任</b>业务<b class='flag-5'>安全</b>防护体系

    为什么选择软件定义GNSS模拟器?优势有这些

    GNSS仿真领域的技术随着时代发展正在不断进步软件定义架构的颠覆性创新型技术正在迅速取代传统定制架构
    的头像 发表于 05-26 08:05 413次阅读
    为什么选择<b class='flag-5'>软件</b><b class='flag-5'>定义</b>GNSS模拟器?优势有这些