|
|
|
|
公众号矩阵

身份难辨,零信任架构下如何设置访问权限?

零信任”概念没有统一定义难理解?NIST(美国国家标准与技术研究院)梳理了7大“零信任”原则,帮助用户更好的保护网络安全。

作者: Chris Hughes 来源:计算机世界|2021-10-14 07:55

本文转载自微信公众号「计算机世界」,作者Chris Hughes  。转载本文请联系计算机世界公众号。

近年来,坊间不乏有关零信任的定义,你一定听到过诸如原则、支柱、基本原理和宗旨之类的术语。虽然对零信任还没有一个统一的定义,但是业界对于一个概念有共同的理解还是很有必要的。为此,NIST(美国国家标准与技术研究院)发布了NIST SP 800-207零信任架构,描述了以下关于零信任的七大原则:

01所有数据源和计算服务都被视为资源

仅将终端用户设备或服务器视为资源的时代早已过去了。今天的网络包括一系列层出不穷的设备,从服务器和端点设备等传统设备,到FaaS(函数即服务)等更动态的云计算服务,不一而足,它们可能需要对你环境中的其他资源拥有特定的访问权限才能执行。

对于你环境中的所有数据和计算资源而言,除了最低权限访问控制措施外,你还必须确保已经实施了基本的验证控制措施,必要时还要实施高级的验证控制措施。与后几条原则密切相关的是,所有这些资源在某种程度上相互关联,可以提供信号上下文,以帮助推动零信任中的架构组件做出决策,这将在第七个原则中进行讨论。

02无论网络位置如何,所有通信都是安全的

零信任环境中落实了ZTNA(零信任网络访问)这个概念。这与传统的远程访问模式形成了对比;在传统的远程访问模式中,用户完成身份验证连接至虚拟网络,然后在网络内/网络上可以不受限制地访问。

在ZTNA环境中,访问策略是默认拒绝访问,必须对特定资源授予明确的访问权。此外,在ZTNA环境中操作的用户如果没有明确的访问授权,甚至不会意识到环境中存在的应用程序和服务。你很难把注意力转移到你不知道存在的东西上。

如今,地理位置分散的员工们因为新冠肺炎疫情而更加分散,这使得第二条原则对企业来说更重要,现在企业中有很大一部分劳动力要从许多不同的地方和设备访问内部资源。

03基于每个会话授予访问单个企业资源的权限

“就像季节一样,人也在变化”。这句话对于数字化身份来说更是如此。面对具有动态性的分布式计算环境、云原生架构以及不断暴露在一连串威胁面前的分布式员工队伍,信任应该仅限于单一会话。

你在前一次会话中信任一个设备或身份,并不意味着你在后面的会话中能继续信任他们。每次会话都需要同样严谨地确定设备和身份对你的环境构成的威胁。与用户相关的异常行为或设备安全态势方面的变化都可能会发生,应该与每个会话结合起来,以决定访问和访问程度。

04对资源的访问取决于动态策略(包括客户身份、应用程序/服务和所请求资产的可观察状态),可能包括其他行为属性和环境属性

现代计算环境很复杂,远远超出了企业的传统边界。应对这种现状的方法之一是,利用所谓的“信号”,在你的环境中做出访问控制决策。

直观显示信号的一种方法是借助微软的Conditional Access(条件访问)图。访问和授权决策应该考虑到信号,信号可以是诸如此类的信息:用户及位置、设备及相关的安全态势、实时风险以及应用程序上下文。这些信号应支持决策过程,比如授予全面访问、有限访问或根本不允许访问。你还可以根据信号采取额外的措施,以请求更高级别的验证保证,比如MFA(多因子验证),并根据这些信号限制授予的访问级别。

作者:Chris Hughes。Chris Hughes在IT/网络安全行业有近15年的从业经验,除了在私营部门担任顾问外,还曾在美国空军服过役,并在美国海军和GSA(总务管理局)下设的FedRAMP (联邦风险和授权管理项目)任职公务员。

原文网址:

https://www.csoonline.com/article/3626432/7-tenets-of-zero-trust-explained.html

【编辑推荐】

  1. 鸿蒙官方战略合作共建——HarmonyOS技术社区
  2. 美国向谷歌、微软、雅虎要个人敏感信息,他们真给了 - 网络·安全技术周刊第507期
  3. 基于人工智能的人脸识别技术与评估体系研究
  4. 区块链技术赋能音乐作品版权保护 法院采信存证证书作为有效权属证据
  5. Windows 11 更新包大小暴减 40%,微软官方解析技术原理
  6. 2020全新React核心技术(6-7):React-Router路由系统
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微