对于零信任,你需要了解的第一件事情是,对于一个强大的概念来说,这个名称并不是很好。这里的重点不是:没有什么可信任。相反,重点是:没有假定的信任。所有信任关系都需要明确说明。
也许最好将零信任表述为零隐式信任—基于隐式信任的所有方面,这包括:
- 没有人拥有访问网络的隐式权利-只有显式权利,可通过网络访问特定系统;
- 没有人拥有保留在网络上的隐式权利-只有使用网络的显式权利,前提是他们没有表现不好并且系统保持良好状态
软件定义的边界(SDP)概念源自美国国防信息系统局(DISA),在过去十年中该概念得到云安全联盟正式认可并普及。
SDP在网络级别体现了零信任的原则。它引入机制来控制对系统的网络级访问、请求访问并授予访问权限。SDP是以端点为中心的虚拟、深度细分的网络,覆盖所有现有物理和虚拟网络。
SDP角色和职责
SDP依赖于网络“外部”的控制器来管理对该网络的访问。
- 在受保护网络上通信的实体(连接发起主机)必须运行SDP软件,并通过SDP控制器进行身份验证。请注意,这里的身份验证涉及多级别的验证,包括从设备证书到活跃系统运行状况检查,并且始终包括用户身份验证-最好是多重身份验证。
- 通过身份验证后,连接发起主机会被告知允许与哪些其他实体(接收主机)通信,并告知那些主机允许其与之通信。控制器已经知道接收主机控制器;它们已经通过验证。对控制器当前不可见的主机不在允许的主机列表中。接收主机的列表由背景信息决定,根据发起主机尝试连接的服务以及该服务允许执行的操作。它应仅包括那些对所请求的通信必不可少的接收主机。
- 发起主机直接建立VPN隧道到给定接收主机。请注意,控制器不是该端到端加密虚拟网络的一部分。
- 对于不在控制器授权的发起主机列表中的主机,接收主机将拒绝或丢弃这些主机发起的网络通信。
- 控制器和主机可以在或不在现场;云控制器可以管理任何地方的主机的通信,本地控制器也可以。甚至SaaS选项也可以通过代理或云访问安全代理,置于SDP的保护之下。
各种架构将网关主机放置在环境中,它们充当该环境外的客户端(无论是数据中心还是云)的接收主机,并与提供服务的实际主机进行所有通信。发起主机仅看到网关,而从不直接与提供应用程序服务的基础结构进行通信。
部署SDP的主要好处是,在控制器允许接收主机连接前,该接收主机对网络中其他系统和用户不可见。只有控制器批准的发起主机能看到它;对于其他所有事物,它都不可见。这是一种非常强大的基本安全状态,也是DISA推广此方法的主要原因。
SDP是零信任的一种形式
由于SDP是基于“谁可以与谁连接”的精细管理,并且默认立场是“如果未明确批准,则没有流量传输”,因此SDP显然是零信任的一种形式。
但是,零信任的范围更广,并且包含SDP中认为不是必不可少的概念。例如,零信任要求动态的信任映射来响应行为。SDP允许这样做,但这并不被认为是基础。
SDP还假定,在控制器的指导下,主机是唯一的实体,以决定是否进行网络通信、从未经批准的通信伙伴丢弃数据包。另外,零信任度允许基础架构可以主动参与,从而在流量到达主机之前就将其丢弃。在零信任下,可能包含基于网络的组件用于流量管理,除SDP之外或替代SDP。
那些寻求建立全面、多云安全基础的企业正在拥抱零信任的概念,但他们还应该评估SDP工具以表达该原则。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]