0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过网络搭建零信任架构的方法

如意 来源:今日头条 作者:计算机世界 2021-02-08 16:27 次阅读

简而言之,零信任度要求验证每个试图访问网络的用户和设备,并执行严格的访问控制和身份管理机制,以限制授权用户仅访问完成工作所需的那部分资源。

零信任是一种架构,因此市面上有许多潜在的解决方案,不过本文介绍的是适用于网络领域的解决方案。

最低权限

零信任的一个广泛原则是最低权限,即授予个人访问数量刚好的资源以执行工作的权限,数量不多也不少。做到这一点的一种方法是网络分段,它基于身份验证、信任、用户角色和拓扑结构,将网络分解成不连接的部分。如果实施得当,网络分段可以隔离某个网段上的主机,并最大程度地减少横向或东西向通信,从而在主机受到损害时限制附带损害的“影响范围”。由于主机和应用程序只能访问它们有权访问的有限资源,因此网络分段可以防止攻击者趁机进入网络的其余部分。

可以根据上下文将访问权限授予实体,允许实体访问资源:上下文是指个人是谁?使用什么设备访问网络?设备所在位置?如何联系以及为何需要访问等。

还有执行网络分段的其他方法。最古老的方法之一是物理隔离,即针对不同的安全级别搭建物理上分离的网络,这些网络有各自的专用服务器、电缆和网络设备。虽然这是一种久经考验的方法,但针对每个用户的信任级别和角色构建完全独立的环境可能非常费钱。

第二层分段

另一种方法是第二层分段,即最终用户及其设备通过设备和访问交换机之间的内联安全过滤机制来加以隔离。但是在每个用户和交换机之间安装防火墙可能非常烧钱。另一种方法是基于端口的网络访问控制,该方法基于身份验证或请求方证书授予访问权限,并将每个节点分配给第三层虚拟局域网(VLAN)。

这些类型的方法常常通过802.1x标准和可扩展身份验证协议在有线和无线访问网络上使用。然而,企业可能没有充分利用供应商的全套最终用户角色、身份验证登录信息、设备配置文件和高级流量过滤,根据用户的可信度级别对用户进行细分。如果需要,用户可以提高安全性。

第三层分段

创建应用程序隔离区的一种常用方法是,将访问电缆和端口分隔成第三层子网(VLAN),并执行内联过滤机制。过滤机制可以由路由器之类的网络设备来执行,也可以由对用户身份和角色有所感知的状态性防火墙或代理服务器来执行。一个典型的例子是标准的三层Web应用程序架构,其中Web服务器、应用程序服务器和数据库服务器都在单独的子网中。

采取相似思路的是网络切片,这是一种软件定义网络方法,即网络在逻辑上分为多个切片,类似虚拟路由和转发上下文。

这方面的一种现代方法是,为每台服务器分配其自己的IPv4子网或IPv6/64前缀,并让它向网络路由器通告其子网。该服务器子网内的所有流量都是该服务器内的本地流量,其他渗入的流量根本不会在该主机内的这个虚拟网络上传输。

将流量封装在IP网络上面运行的覆盖隧道中同样可以起到分隔网段的效果,这可以通过多种方式来完成,包括虚拟可扩展LAN、使用通用路由封装的网络虚拟化、通用网络虚拟化封装、无状态传输隧道和TCP分段卸载。

数据包标记(使用内部标识符标记数据包)可用于在接口之间建立信任关系,因而根据最终用户设备的身份和授权来隔离来自这些设备的数据包。可以用众多协议来标记,包括MPLS、802.1ad Q-in-Q、802.1AE MACsec和Cisco TrustSec。分段路由是一种现代的方法,在IPv6数据包中使用特殊的路由报头来控制MPLS或IPv6网络上的通信路径。

NIST的建议

美国国家标准技术研究所(NIST)列举了零信任架构的逻辑组件,并提供了一些部署样式的定义。这包括基于策略决策点和策略执行点来验证和认证用户。这类似云安全联盟最初对于软件定义边界(SDP)的设想。

该方法需要用到SDP控制器,该控制器负责验证用户的身份,然后通知SDP网关根据用户的角色和授权允许访问特定的应用程序。这个过程可能使用老式的用户名和密码或新式的多因子验证(MFA)方法,新方法结合使用一次性密码、软件令牌、硬令牌、移动应用程序或文本消息。另一种方法名为单数据包授权或端口碰撞,使用客户端浏览器或应用程序将一组数据包发送到SDP控制器,SDP控制器负责识别用户及其设备。

市面上有众多的微分段、主机隔离和零信任网络方法。一些实施在网络设备中、服务器本身中、身份访问控制系统中或者中间设备(比如代理服务器和防火墙)中。零信任方法种类繁多,可以实施在主机操作系统中、软件容器虚拟网络中、虚拟机管理程序中或者拥有SDP或IAP的虚拟云基础架构中。

许多零信任方法还涉及最终用户节点上的软件代理以及X.509证书、相互TLS(mTLS)、单数据包身份验证(SPA)和MFA。并非所有这些方法都可以由网络管理员、服务器管理员或安全管理员完全自行实施。为了实现稳健的零信任网络架构,可以通过与跨部门的IT团队合作来实施这些技术。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    10892

    浏览量

    100690
  • IP
    IP
    +关注

    关注

    5

    文章

    1399

    浏览量

    148262
  • 架构
    +关注

    关注

    1

    文章

    482

    浏览量

    25198
收藏 人收藏

    评论

    相关推荐

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零
    的头像 发表于 08-17 13:42 787次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(3):<b class='flag-5'>网络</b>弹性与隔离边界

    蓝牙Mesh的架构及如何通过蓝牙Mesh网络收发消息?

    在本系列文章的和,我们讨论了蓝牙Mesh的架构及如何通过蓝牙Mesh网络收发消息,这一篇文章主要讨论Mesh网络的隐私与安全。
    发表于 02-25 07:59

    P2P网络下基于推荐的信任模型

    基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意
    发表于 04-07 09:01 17次下载

    基于PC架构网络时延测量方法

    本内容提供了基于PC架构网络时延测量方法
    发表于 06-29 16:22 28次下载
    基于PC<b class='flag-5'>架构</b>的<b class='flag-5'>网络</b>时延测量<b class='flag-5'>方法</b>

    基于可拓云的网络信任评估模型

    ,实现了信任值定性与定量之间的转换。在此模型基础上提出基于可拓云的网络信任评估方法,对网络安全交易能够有效地进行
    发表于 12-17 10:49 0次下载
    基于可拓云的<b class='flag-5'>网络</b><b class='flag-5'>信任</b>评估模型

    无线Mesh网络信任模型

    TFTrust。该模型定义了与信任相关的多维因子计算方法,包括节点贡献度、节点依赖度以及交互频繁度,构建了节点间直接信任值的计算方法。仿真结果表明:TFTrust模型在
    发表于 12-28 16:25 5次下载

    基于信任链的用户主题群组发现方法

    针对社会网络中用户群组准确发现难题,提出了一种基于信任链的用户主题群组发现方法。该方法包括3个部分:主题空间发现、群组核心用户发现和主题群组发现。首先,给出了社会
    发表于 01-22 14:57 0次下载

    搭建数字资产抵押系统信任是关键

    从事商务的职场人员对于“无信不立”这个词显得愈加重视。随着区块链的普及,所诞生的应用越来越多。数字资产抵押系统就是其中之一。想要搭建数字资产抵押系统就要先搭建信任关系。开发抵押系统联系李顾问
    发表于 08-13 16:27 86次阅读

    如何才能实现信任社交网络中的个性化推荐算法

    随着社交网络的飞速发展引起了人们对推荐系统(RS)的广泛关注。针对社交网络中现有推荐方法仍存在冷启动问题以及未考虑用户所处的社交网络信息的情况,提出了在
    发表于 11-19 15:14 9次下载
    如何才能实现<b class='flag-5'>信任</b>社交<b class='flag-5'>网络</b>中的个性化推荐算法

    如何去打造零信任网络

    支持零信任网络安全技术近年来正在迅速发展,为零信任的落地提供了丰富而实用的工具、框架和方法
    发表于 03-21 20:33 1056次阅读

    信任安全技术的特性和软件定义边界的架构

    信任安全是一种IT安全模型。零信任安全要求对所有位于网络外部或网络内部的人和设备,在访问专用网络资源时,必须进行严格的身份验证。零
    的头像 发表于 05-05 21:08 4300次阅读
    零<b class='flag-5'>信任</b>安全技术的特性和软件定义边界的<b class='flag-5'>架构</b>

    数篷科技推出DAAG零信任解决方案,实现迈向零信任访问架构

    6月12日,数篷科技正式发布新产品DAAG零信任应用访问网关。DAAG是一款轻量化的零信任解决方案,可以帮助任何规模的企业快速解决内部众多业务系统的统一身份验证、访问权限管理等问题,无缝实现与互联网的对接,迈向零信任访问
    的头像 发表于 06-15 15:22 2879次阅读

    中兴郝振武:面向资产的零信任安全解决方案构建零信任安全平面

    8月12日,在BCS2020北京网络安全大会的零信任安全论坛上,各行业资深专家齐聚一堂,以“零信任之路”为主题,共同解析零信任落地过程中可能面临的挑战和应对思路,分享业界零
    发表于 08-17 10:48 535次阅读

    信任社交网络中基于图熵的个性化推荐算法

    随着社交网络的飞速发展引起了人们对推荐系统(RS)的广泛关注。针对社交网络中现有推荐方法仍存在冷启动问题以及未考虑用户所处的社交网络信息的情况,提出了在
    发表于 11-10 17:35 13次下载
    <b class='flag-5'>信任</b>社交<b class='flag-5'>网络</b>中基于图熵的个性化推荐算法

    Splashtop零信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持续对敏感资源进行验证和授权。
    的头像 发表于 05-09 10:41 758次阅读