零信任安全架构及应用研究
第53卷 第7期2020年7月
通信技术
Communications Technology
Vol.53 No.7
Jul. 2020
文献引用格式:刘欢,杨帅,刘皓.零信任安全架构及应用研究[J].通信技术,2020,53(07):1745-1749.
LIU Huan,YANG Shuai,LIU Hao.Zero Trust Security Architecture and Application[J].Communications
Technology,2020,53(07):1745-1749.
doi:10.3969/j.issn.1002-0802.2020.07.028
零信任安全架构及应用研究*
刘 欢,杨 帅,刘 皓
(中国电子科技集团公司第三十研究所,四川 成都 610041)
摘 要:随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。
关键词:零信任;信任评估;认证授权;动态访问控制
中图分类号:TP309 文献标志码:A 文章编号:1002-0802(2020)-07-1745-05
Zero Trust Security Architecture and Application
LIU Huan, YANG Shuai, LIU Hao
(No. 30 Institution of CETC, Chengdu Sichuan 610041, China)
Abstract: With the rapid development of cyberspace, the complexity of security operation protection caused by large-scale network increases sharply. The traditional security protection mode of establishi
ng trust system based on network boundary gradually fails. Zero trust network security technology emerges as the times require, and quickly becomes the research hotspot of current cyberspace security technology. Starting from the problems of traditional border protection, this paper analyzes the causes, basic concepts and advantages of zero trust model, and expounds the components and key technologies of zero trust security network architecture. And finally, this paper discusses its application in the field of enterprise remote mobile office, and thus provides relevant reference for the security protection of new digital infrastructure business.
Key words: zero trust; trust assessment; authentication authorization; dynamic access control
0 引 言
随着企业数字化转型的逐渐深入,特别是移动互联网、大数据、云计算、微服务为代表的新一代信息化建设愈演愈烈,伴随而来的网络安全风险及威胁也日益复杂,APT攻击、身份假冒、内部威胁等新型网络攻击手段层出不穷,给数字时代的信息安全带来了严峻的挑战。
为了解决传统的基于网络边界建立安全防护带来的诸多问题,由研究机构Forrester的首席分析师JohnKindervag于2010年首次提出了“零信任网络”的概念。零信任是一种全新的安全理念,它对网络安全进行了范式上的颠覆,打破了网络边界的概念,引导网络安全体系架构从网络中心化向身份中心化的
转变,实现对用户、设备和应用的全面、动
* 收稿日期:2020-03-23;修回日期:2020-06-06 Received date: 2020-03-23;Revised date:2020-06-06
图2 零信任安全架构
身份管理基础设施作为权威、可信的第三方,是实现零信任架构以身份为中心的关键支撑。它负责为零信任网络提供网络实体统一身份认证、公钥证书签发及身份全生命周期管理等功能。
控制平面和数据平面为零信任架构核心支撑系统。其中控制平面实现对访问主体的策略制定、信任管理和持续动态访问授权等;数据平面由控制平面指挥和配置,接收来自控制平面下发的管控策略和网络参数,实现对具体网络访问请求的策略控制执行。
采用控制平面和数据平面分离设计,有效地缩小了网络攻击面,降低了零信任架构的安全风险,同时能够更有效地对访问实施策略管控。
2.3 关键功能组件
零信任安全在多维身份认证的基础上,通过强化授权和信任管理,重构访问控制安全架构。其关键功能组件包括策略执行引擎、授权策略引擎和信任评估引擎等,各功能组件通常由各专用设备或子系统组成,通过协同配合,支撑零信任网络的安全能力。
(1)策略执行引擎
策略执行引擎配置于数据平面,负责拦截网络访问请求,同时通过和授权策略引擎组件交互,完成对该访问的授权决策,并根据决策结果,强制执行。只有通过认证,并且具备访问权限的请求才被予以访问目标客体。此外策略执行引擎还能够针对网络流程,动态配置加密算法参数、加密隧道等参数,对网络流量实施加密保护,支持高性能和安全性的弹性功能伸缩。
(2)策略授权引擎
策略授权引擎部署在控制平面,和策略执行引
通信技术
擎联动,对访问授权请求进行动态授权判定,并将决策结果返回策略执行引擎组件强制执行。这种控制平面和数据平面的分离部署方式,能够支持实施、动态、按需的授权决策,同时有效地缩小了网络攻击面,降低了零信任架构的安全风险。
(3)信任评估引擎
信任评估引擎组件同样部署在控制平面,和策略授权引擎联动,基于一定算法,结合网络上下文、基本
属性及访问机制等安全要素,对网络实体及访问请求风险进行量化评估,策略授权引擎根据信任评估水平,近一步生成授权决策,确定网络活动的合法性。
2.4 关键技术
零信任安全网络在控制平面和数据平面分离设计的基础上,采用了包括网络代理、可变信任评估和动态访问控制等关键技术,共同构建零信任安全防护体系。
(1)网络代理技术
网络代理技术是在用户和设备成功通过认证的基础上,将包括用户、应用程序以及设备等网络身份实体信息进行整合后,作为访问请求唯一主体,提供的实时访问控制依据。
网络代理代表了用户信息、设备状态、网络地址、业务上下文以及访问时间、空间位置等各个维度的身份实体属性,在授权申请时刻的实时状态。具有即时性特征,在申请授权时按需临时产生。这种对多维度身份属性,执行整体申请授权的访问机制,有效地避免了对每个单一属性授权的复杂性,同时降低基于单一维度实施访问授权的漏洞风险。
(2)可变信任评估技术
可变信任评估技术对网络代理提供的多维度实时属性信息,进行实时信任评估和分析,通过持续量化评估网络活动风险等级,为访问授权提供判断依据。
该技术在使用了静态规则匹配的基础上,还采用机器学习、人工智能等技术,通过对网络活动数据特征提取、模型训练等过程,构建信任评估模型,利用模型输出和人工定义风险评分,实现模型的验证和评估,并正向反馈至评估模型,提升模型分析准确性,增强信任评估的智能化水平和准确性,应对日益复杂的未知网络威胁。
(3)动态访问控制技术
传统访问控制基于网络实体定义和预分配的二值判定策略,通常利用静态授权规则,以及黑白名单等手段,对业务访问执行一次性评估。而零信任架构采用安全和易用平衡的持续度量,执行动态访问控制,基于可变信任评估,访问主题的授权范围会根据过去和当前行为、身份信息及网络环境的等因素影响,不断变化,对每次业务访问动态实施最小授权,解决了传统静态控制机制下,安全策略动态性不足问题,增强了零信任网络防御任意威胁的能力。
3 零信任网络安全应用研究
3.1 远程移动办公应用安全风险
随着信息技术发展,移动远程办公已成为一种新型高效办公模式,在2020年初新冠疫情爆发的情况下,越来越多的企业选择了移动远程办公,一方面,有效地促进了企业复工复产,同时对抑制了疫情的近一步集中爆发,起到了积极作用。
但另一方面,由于远程办公涉及到不同种类的用户终端,以及公共网络传输环境的复杂性,使得企业敏感信息在访问、处理、传输、应用等过程中,存在着很大的信息安全风险,安全成为了移动远程办公亟需解决的关键问题,主要表现为以下几方面。
(1)网络开放性增加
目前远程移动办公多采用基于公共互联网设施,建立企业VPN通道,实现对企业内部服务的远程访问。这种建立在公开网络基础上的信息交换,使得内外网络边界更加模糊化,增加了网络攻击面,通过VPN访问的方式,本质上还是利用传统的边界防护的思想,企图在企业内网和互联网之间建立牢固的“护城河”。
(2)接入设备多样性增加
远程移动办公允许员工使用包括智能手机、办公平板、家用PC机等多种类型用户终端,随时随地登录访问服务。各种接入设备的身份管理强度、设备安全性均参差不齐。通过这些用户终端实施远程访问,给企业内网带来了极大安全隐患。
(3)业务传输复杂性增加
远程移动办公将之前企业内部流通的业务信息,完全暴露在公共网络上,愈发复杂的业务处理,使得企业敏感数据和个人数据在网络上频繁传输,增加了数据泄漏和滥用的风险。
3.2 基于零信任的企业移动远程办公安全架构
针对远程移动办公应用迫切的安全防护需求,
图3 基于零信任的移动远程办公安全架构
信任评估服务器和访问授权系统构成零信任网
络架构的控制平面;数据平面由目前已部署的直接
处理网络流量的防火墙、IDS入侵检测等安全设备
以及应用服务网关组成;企业统一身份认证系统、
数字证书管理系统等,构成企业身份管理基础设施。
智能手机、办公平板和PC客户端等各类远程
访问终端,通过公共互联网接入企业内网时,数据
平面捕获网络访问,首先对用户和设备进行身份认
证,认证成功后向控制平面发起访问授权请求。控
制平面组件检查请求相关数据,采用细粒度业务管
控策略,分析评估访问主体的信任度,确定访问授
权级别,同时将授权判定结果,以控制策略方式下
发,重新配置数据平面,对请求授予最小访问权限。
在获取访问许可后,远程访问终端可通过数据平面
访问企业内部应用服务和数据信息。
采用零信任网络架构,增强企业远程移动办公
应用安全防护能力,能够有效地缓解端到端的应用
访问风险,为企业常态化远程办公以及近一步的数网络安全短句
字化转型保驾护航。
4 结 语
数字新时代下,异构网络之间互联互通愈发频
繁,企业内外网界限的越发模糊,同时随着网络攻
主要研究方向为信息系统安全,计算机网络。防技术的不断发展,传统的基于网络边界的安全防

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。