A. 浅谈零信任网络,入门必读!
零信任网络是一种全新的安全架构,它打破了传统基于边界防护的网络架构。该架构的核心组件包括身份与访问管理技术、终端设备环境风险评估技术、基于属性的访问控制模型和基于机器学习的身份分析技术。零信任的核心思想是“不信任任何内部或外部资源,始终在校验”。
零信任网络的来由可追溯到2010年Forrester分析师Join Kinddervag提出的概念,旨在解决传统网络架构中过度信任内网的问题。在此架构中,网络被划分为不同的区域,每个区域被授予信任程度,以决定哪些资源可以被访问。零信任网络完全颠覆了传统的安全架构,不再依赖于网络位置划分区域。这导致了对VPN的依赖减少,因为其主要功能在于身份认证和IP地址分配,建立加密隧道,而零信任架构则更侧重于动态访问控制。
零信任网络分为控制平面和数据平面两部分。控制平面负责处理访问请求,进行设备和用户的身份认证和授权,同时根据组织中的角色、时间或设备类型进行细粒度授权。数据平面则负责转发网络流量,通过高速处理数据包完成这一任务。
信任管理在零信任网络中至关重要。通过信任委托构建自动化系统,以安全可信的方式管理大规模网络。信任委托使得信任链(Trust Chain)和信任锚(Trust Anchor)成为可能,管理员可以将信任传递给特定系统,这些系统又可以信任其他系统,形成信任链,从而构建大规模网络。
威胁模型在零信任网络的设计中起着关键作用,它描述了潜在攻击者及其目标,帮助人们合理部署防御措施。可变信任也是零信任网络的一个重要特性,网络中的每个实体都必须经过动态评估和监控,以确定其访问权限,而不是基于预设的信任级别。
网络代理在零信任网络中扮演着授权角色,参与授权决策,但不包括认证。策略执行组件和策略引擎是零信任授权模型的核心,负责拦截访问请求并进行授权决策。信任引擎评估网络请求的风险,数据存储系统则存储关键信息,如请求者的身份、行为和上下文。
零信任网络的核心概念包括基于身份的访问控制、细粒度的授权决策、动态风险评估以及可变信任策略。它颠覆了传统的网络架构,采用现代身份管理技术,关注"保护面"而非"攻击面",构建了一种更加动态、灵活且安全的网络环境。
网络安全架构是指在网络环境中,为了保护信息资产和网络资源,所采用的一系列安全措施和技术手段的集合。它确保了网络系统的可靠性、机密性、完整性和可用性。网络安全架构的核心目的是通过各种安全服务和安全机制的实施,构建一个安全可控的网络环境。
**安全服务主要包括:**
1. **鉴别服务**:这一服务用于确认实体的合法性和真实性,以防止假冒。鉴别服务可以应用于用户或代表用户的进程。
2. **访问控制服务**:旨在防止未授权用户非法访问系统资源。这包括用户身份认证和权限确认,而在实际应用中,常针对用户组提供保护,以提高效率。
3. **数据完整性服务**:该服务防止数据在传输过程中被非法实体修改、插入或删除,确保数据的准确性。
4. **数据保密性服务**:保护数据在网络中传输时不被截获或非法存取,提供加密保护。
5. **抗抵赖性服务**:防止发送方或接收方在交易后否认自己的行为,确保交易的不可抵赖性。
**安全机制主要包括:**
1. **加密机制**:通过使用对称密钥算法和非对称密钥算法,提供信息保密性。加密技术还可以结合hash函数实现数据完整性验证。
2. **访问控制机制**:通过检查访问者的相关信息,限制或禁止其使用资源,支持数据机密性、完整性、可用性等安全目标。
3. **数据完整性机制**:通过使用hash函数生成数据标记,接收方验证数据是否被篡改。
4. **数字签名机制**:类似于现实生活中的签名,数字签名用于鉴别信息的发送方,保证信息的完整性和真实性。
5. **交换鉴别机制**:通过交换信息来确定双方的身份,常用技术包括口令、密码技术和特征实物等。
6. **公证机制**:通过第三方公证机构来中转双方交换的信息,提供证据以解决可能的纠纷。
7. **流量填充机制**:保护针对流量分析的安全,通过随机生成并加密数据,保持流量稳定,避免泄露信息。
8. **路由控制机制**:指定数据传输路径,确保数据通过安全的路由传输,以防止敏感数据受到安全威胁。