随着移动业务快速扩展,物联网、车联网、智慧城市的持续发展,资产防护的安全边界越来越不清晰,传统的边界防护架构越来越显得力不从心。边界安全主要存在的问题有如下几点:
创新互联自2013年创立以来,先为丘北等服务建站,丘北等地企业,进行企业商务咨询服务。为丘北企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。
边界内部设备不断增长,移动终端、远程办公、企业业务在内网和公有云同时部署,这样的趋势已经破坏了企业使用的传统安全模型。因此需要一种新方法,能够对边界不清晰的网络业务场景进行更好的安全保护。
基于SDP(Software Defined Perimeter,软件定义边界)的防护架构,以软件定义边界,将网络空间的网络元素身份化,通过身份定义访问边界,是零信任落地实现的一种重要方式。SDP旨在使应用程序所有者能够在需要时部署边界,以便将业务和服务与不安全的网络隔离开来。
可以说,SDP是在网络边界模糊和消失趋势下给业务资源提供的隐身衣,它使网络黑客看不到目标而无法发动攻击。
图1 SDP架构
SDP架构如图1所示,主要由SDP客户端、SDP控制器、SDP网关三个主要部分组成:
• SDP客户端:为C/S型客户端应用、B/S型Web应用提供统一的应用访问入口,支持应用级别的访问控制。
• SDP控制器:主要包含身份管理、PKI、可信评估、策略管理等组件。身份管理组件,对用户和终端认证,基于用户和应用的可信度生成动态权限;PKI公钥基础设施,为用户颁发身份密钥;可信评估组件,对用户、应用进行持续可信评估;策略管理组件,根据用户权限以及策略规范生成用户访问权限,生成安全隧道策略,并下发到客户端和网关。
• SDP网关:对应用业务进行隐藏保护。在接收到控制器下发的策略后,和客户端建立安全隧道,并起到业务代理作用,访问应用业务。
SDP要求客户端在访问被保护的服务器之前,首先进行认证和授权,然后在端点和应用基础设施之间建立实时加密连接访问通路。SDP零信任的流程主要如下:
1) SDP 控制器服务上线,连接至适当的认证和授权服务,例如PKI颁发证书认证服务、设备验证、地理定位、SAML、OpenID、oAuth、LDAP、Kerberos、多因子身份验证等服务;
2) SDP客户端在控制器注册,控制器为客户端生成ID和一次性口令的种子,用于单包认证(SPA);
3) SDP客户端利用控制器生成的一次性口令种子和随机数生成一次性口令,进行单包认证,单包认证后,进行用户身份认证,认证通过后控制器为客户端分发身份令牌;
4) 在SPA认证、用户身份认证通过后,SDP控制器确定SDP客户端可以连接的SDP网关列表;
5) SDP控制器通知SDP网关接收来自SDP客户端的通信,以及加密通信所需的所有可选安全策略、访问权限列表;
6) SDP客户端向每个可接受连接的SDP网关发起单包授权,并创建与这些SDP网关的双向加密连接,例如TSL、IPsec等;
7) SDP客户端的业务访问请求到达SDP网关后,网关提取用户身份令牌,根据令牌、要访问的业务和用户的权限确认用户是否有权限访问该业务;
8) 允许访问的业务请求予以放行。
基于SDP的零信任架构能够保护各种类型的业务服务免受网络基础攻击,以下是几种比较常见的应用场景。
对于涉及知识产权、财务信息、人力资源的数据,以及仅在企业网络内可用的其他数据集,攻击者可能通过入侵网络中的一台计算机,从而进入内部网络,然后横向移动获得高价值信息资产的访问权限,造成数据泄露。
1) 企业可以在数据中心内部署SDP,以便将高价值应用程序与数据中心中的其他应用程序隔离开来,并将它们与整个网络中的未授权用户隔离开。
2) 未经授权的用户将无法检测到受保护的应用程序,这将减轻这些攻击所依赖的横向移动。
1) SDP将应用统一汇总到网关,进行统一的管控。
2) 对于私有云、公有云混合的应用场景, SDP可以对业务进行统一防护,实现用户无差异感。
1) 软件即服务(SaaS)供应商可以使用 SDP 安全架构来保护他们提供的服务。在这种应用场景下,SaaS 服务就是一个SDP网关,而所有要访问的用户就是SDP客户端。
2) 通过使用SDP架构,SaaS 厂商在将服务提供给全球互联网用户的同时不必再为安全问题担忧。
1) 基础设施即服务(IaaS)供应商可以为客户提供 SDP 即服务作为受保护的入口。
2) 客户可以充分利用 IaaS的灵活性和性价比,减少各种潜在的攻击。
1) 平台即服务(PaaS)供应商可以通过将 SDP 架构作为服务的一部分来实现差异化。
2) 为最终用户提供了一种嵌入式安全服务,可以缓解基于网络的攻击。
1) 虚拟桌面基础架构(VDI)可以部署在弹性云中,这样VDI的使用可以按小时支付。
2) 如果VDI用户需要访问公司内部服务器,VDI可能难以使用,并且可能会产生安全漏洞。如果VDI与SDP相结合,就可以通过更简单的用户交互和细粒度访问来解决这两个问题。
1) 大量的新设备正在连接到互联网上。要管理这些设备或从这些设备中提取信息,亦或两者兼有,后端应用程序的任务很关键,因为要充当私有或敏感数据的保管人。
2) 软件定义边界可以用于隐藏这些服务器及其在 Internet上的交互,以最大限度提高安全性和正常运行时间。
通过整合一体化电信级可信网关、安全准入终端和安全态势分析引擎的核心优势,新华三已实际构建以安全接入为核心的SDP零信任解决方案。方案主要由SDP客户端、SDP可信网关、SDP控制器组成,结合对零信任的研究实践,通过对用户的统一安全接入及动态权限管理,实现了身份、终端、应用系统的安全可信。目前支持两种模式,有客户端模式和无客户端模式。
客户端模式应用在安全级别较高的场景下,需要在终端PC安装客户端。客户端在进行业务访问前都要先通过SPA认证才能进行后续的业务处理,并且此模式下可以实时对用户和终端进行风险评估,实现策略的动态调整。
图2 客户端模式
• 策略中心和网关默认关闭所有服务端口。
• 终端安装客户端插件后,需要客户端注册,确保客户端可信(可以对客户端进行控制)。注册后的客户端获得身份ID、设备指纹(SPA种子)。
• 客户端进行业务访问前,根据设备指纹和随机数,借助HOTP算法生成一次性口令,进行SPA认证,确保设备可信。
• SPA认证通过后,客户端到策略中心进行认证,认证通过后,策略中心下发用户权限、用户令牌,并把用户上线信息下发到网关。
• 客户端在用户认证通过后,和网关进行SPA认证,认证通过后建立可信隧道,进行业务访问。
• 策略中心实时进行用户、终端的风险评估,根据风险调整用户权限,并将动态权限、控制指令下发到网关。
无终端模式应用在安全级别要求不高的场景,终端PC只需要通过浏览器进行用户认证和业务访问,此模式不涉及风险评估功能和SPA认证。
图3 无客户端模式
• 策略中心、网关需要默认开启业务需要访问的端口。
• 用户访问业务时,如无用户token,会被网关重定向到认证页面,对用户进行多因素认证,认证通过后为用户推送用户token。
• 用户认证通过后,将用户上线信息推送到网关,并对用户风险、终端风险、资产风险进行实时安全评估,根据风险动态生成权限,下发到网关。
• 用户携带用户token访问业务,网关根据用户token识别用户,进行动态访问控制。
文章题目:零信任应用实践:SDP技术应用场景与方案落地
文章URL:http://www.shufengxianlan.com/qtweb/news39/39739.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联