<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    零信任之路:SDP2.0基本架構及關鍵技術

    VSole2022-05-29 20:56:47


    云安全聯盟(CSA)最近發布了軟件定義邊界(SDP)2.0規范,該規范與2014年發布的規范相比,參考結合了美國聯邦政府的零信任戰略、網絡安全與基礎設施安全局(CISA)的零信任成熟度模型以及國家安全電信咨詢委員會(NSTAC)的零信任和可信身份管理報告中的許多建議與要求。


    SDP2.0不僅更新了實現SDP的核心組件和原則,還強調了云原生架構、服務網格實施,以及更為廣泛的零信任技術、產品與方案之間的協同。下面讓我們看一看SDP2.0有哪些關鍵內容:


    1、圍繞軟件和網絡資產


    從更高的視角來看,SDP本質上是一個以軟件和網絡資產為邊界的技術,而不是傳統的以網絡基礎設施為邊界。由于云計算的普及,硬件設備、操作系統、功能服務等等,所有網絡資產都可以被軟件定義和代碼化,因此SDP的出現是順理成章的。


    對于安全而言,SDP還有助于實施零信任的基本原則,如最小權限訪問控制、假定已被入侵和基于先驗證再信任的方法論。


    “網絡邊界已死,SDP萬歲。”

    ——SDP概念的締造者之一Juanita Koilpillai


    2、基本架構


    SDP2.0的的基本架構包括SDP主機、SDP控制器,以及控制平面和數據平面。


    SDP控制器可以看做是零信任上下文中的策略決策點(PDP),用于定義訪問控制策略。SDP主機的功能類似于零信任上下文中的策略實施點(PEP),通常位于應用程序和服務的前面,用于實現SDP控制器定義的訪問策略。


    SDP控制器可與內部實體進行通信,如身份和訪問管理(IAM)服務,如果組織正在使用基于云的身份即服務(IDaaS),則可與外部實體進行通信。


    SDP主機既是發起主機又是接受主機,與訪問請求的工作流保持一致。發起主機(IH)通常提供與身份相關的信息,但在更成熟的系統中,還可提供設備態勢或地理位置等數據。這一點完全符合網絡安全與基礎設施安全局(CISA)的零信任成熟度模型中的“設備支柱”。



    在“設備支柱”中被視為“高級”的組織,使用與設備相關的實時風險分析,以促進對數據或資源的訪問控制決策。


    接受主機(AH)的基本功能是作為策略實施點(PEP)來控制對資源或服務的訪問,AH接收SDP控制器的指令,以促進和執行訪問控制決策。


    從以上的基本架構組件中可以看出,SDP2.0與業界廣泛接受的零信任原則保持一致。




    3、部署模型


    SDP2.0支持六種部署模型,模型中的核心組件,如客戶端、服務器和網關是重點。客戶端是請求訪問資源的人員或非人實體(NPE)。SDP網關的功能類似于上面介紹的AH,運行資源和數據的策略實施點(PEP)。在需要端到端保護的模型中,AH和服務器作為單個主機運行,直接實施組織的訪問控制策略,而無需網關。組織應該清楚這些部署模型的區別,以選擇最符合需求的部署模型。


    4、工作流


    成功實施SDP的關鍵因素之一是理順相關的工作流,包括發起和后續SDP控制器的工作流程,以及先前討論的用于實施更廣泛SDP架構的AH和IH的工作流程。


    通過上述內容可以看出,SDP控制器對SDP體系結構的重要性不言而喻。因此,組織會傾向于部署多個SDP控制器,以促進負載均衡和全面的系統韌性能力,并得以緩解單點故障(SPoF)的風險。簡而言之,理解SDP工作流是關鍵。


    5、減少攻擊面


    通過降低資源對非授權實體的可見性來最小化攻擊面,是SDP的基礎特性之一。單包授權(SPA)使用加密技術,有密鑰的設備可以與SDP組件建立網絡連接,沒有密鑰的設備則無法建立連接。


    6、相互驗證


    SDP2.0的另一個關鍵特征是SDP組件之間的相互驗證。美國聯邦政府零信任戰略和CISA的零信任成熟度模型均有描述,即成熟的零信任環境會盡可能加密所有流量,不僅對外部通信加密,也加密內部通信。所有SDP部署模型都強調“mTLS”(Mutual TLS),并通過身份和設備驗證等附加步驟提供支持。



    相關報告下載地址:


    云安全聯盟--SDP2.0

    https://cloudsecurityalliance.org/artifacts/software-defined-perimeter-zero-trust-specification-v2/


    美國聯邦政府--零信任戰略

    https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf


    網絡安全與基礎設施安全局--零信任成熟度模型

    https://www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf


    國家安全電信咨詢委員會--零信任和可信身份管理報告

    https://www.csoonline.com/article/3652339/8-takeaways-for-cisos-from-the-nstac-zero-trust-report.html

    訪問控制架構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    數據應用的場景越來越多,應用的范圍越來越廣泛,數據應用的價值也日益凸顯。
    隨著網絡空間高速發展,大規模網絡引發的安全運行防護復雜度激增。傳統的基于網絡邊界建立信任體系的安全防護模式逐漸失效,零信任網絡安全技術應運而生,并迅速成為當前網絡空間安全技術研究熱點。從傳統邊界防護存在的問題出發,分析了零信任模型產生的原因、基本概念和優勢,并闡述了零信任安全網絡架構的組成要素和關鍵技術,最后探討了其在企業遠程移動辦公方面的應用,為新型數字化基建業務安全防護提供相關借鑒。
    近日,阿姆斯特丹自由大學的研究人員披露了一種名為 SLAM 的新型側信道攻擊,利用這種攻擊可以從Intel、AMD 和 Arm 和即將推出的 CPU 的內核內存中泄漏敏感信息。
    沒有數據安全就沒有國家安全,數據安全治理作為數據安全體系重要的組成部分引起了各行各業越來越多的關注。從大數據環境下海量數據面臨的安全風險出發,結合數據在使用過程中的安全需求,給出了一種動態防御的數據安全治理架構,并對該架構下的關鍵技術進行了研究。該架構能夠為數據安全治理提供體系化安全治理思路,其中的關鍵技術可以為該架構的實現提供有效支撐。 《中華人民共和國數據安全法》(下文簡稱:數據安全法)的正
    雖然科洛尼爾管道攻擊可能已經過去,但勒索軟件仍然是現代企業的生存威脅。
    Colonial Pipeline勒索軟件攻擊過去一年,該事件是近年來影響最大的網絡攻擊案例之一,名為DarkSide的威脅行為者使用一個被泄露的VPN口令來訪問美國最大的管道運營商的內部系統。在攻擊期間,當黑客開始加密該組織的數據時,Colonial Pipeline做出回應,將其系統離線以阻止威脅的傳播,暫時停止了管道運營并最終支付了440萬美元的贖金。
    通過對當前數字經濟發展和國內外安全形勢進行研判,梳理和展望我國網絡安全發展成效及未來趨勢。
    銀行網絡安全架構
    2022-12-21 14:22:00
    它們只是作用的對象不同,認證、授權和審計功能基本是一致的。網絡安全架構設計的另一個關鍵問題在于如何使用AAA服務。這些都是新的AAA解決方案的擴展,包括基于用戶健康狀態的網絡準入和授權解決方案,基于移動客戶端管理的BYOD解決方案等。在IPSec的實現框架中,加密、完整性乃至可選的線路認證都是可以一體化實現的。在國內銀行一些新部署的承載網上使用MPLSVPN隔離不同安全要求的業務。
    云計算和大數據時代,網絡安全邊界逐漸瓦解,內外部威脅愈演愈烈,傳統的邊界安全架構難以應對,零信任安全架構應運而生。 零信任安全架構基于“以身份為基石、業務安全訪問、持續信任評估、動態訪問控制”四大關鍵能力,構筑以身份為基石的動態虛擬邊界產品與解決方案,助力企業實現全面身份化、授權動態化、風險度量化、管理自動化的新一代網絡安全架構。 本文首先對零信任安全的背景、定義及發展歷史進行介紹,然后提出一種通
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类