上回我們講完零信任的業(yè)務(wù)安全部分(ABAC),現(xiàn)在我們來看看網(wǎng)絡(luò)安全。
零信任下的網(wǎng)絡(luò)安全包括兩部分在:一部分在終端,另一部分在網(wǎng)關(guān)。在終端的稱為可信代理,裝有可信代理的終端為可信終端;在網(wǎng)關(guān)后端的為單報認(rèn)證(SPA),稱之為可信網(wǎng)關(guān)。
那么零信任的網(wǎng)絡(luò)安全
能解決什么問題呢?
先認(rèn)證后連接
我們現(xiàn)有的機制是先連接后認(rèn)證,意味著任何終端都可以與被訪問的資源建立連接,這個就存在著很大的潛在風(fēng)險,被訪問的資源對任何終端都是開放的,即便是有不合法的終端來連接也是如此,而被訪問的資源無法事先知道終端的合法性,存在被侵入和劫持的可能。對于零信任的網(wǎng)絡(luò)安全則要求先認(rèn)證后連接,這樣對于無法通過認(rèn)證的終端將被拒絕而無法與被訪問資源建立連接。如下圖所示:
這里的紅線表示非可信終端的訪問,綠線表示可信終端的訪問。
被訪問的資源對外不可見
典型的例子就是VPN訪問了,VPN一直以來被企業(yè)用作遠程訪問內(nèi)網(wǎng)應(yīng)用服務(wù)的工具,當(dāng)VPN認(rèn)證通過后,內(nèi)網(wǎng)的所有應(yīng)用服務(wù)將暴露給訪問者,這就存在一個問題:如果內(nèi)網(wǎng)中存在A和B資源,當(dāng)訪問者只需訪問A資源的時候,B資源同樣被暴露給了訪問者,即便訪問者沒有B資源的權(quán)限,但這不妨礙訪問者與B資源建立連接,如果要解決這個問題,這就又回到了先認(rèn)證后連接的解決方案。
針對這個情況,VPN無法解決,零信任的網(wǎng)絡(luò)安全方案中會通過可信網(wǎng)關(guān)屏蔽所有非訪問的資源,訪問者只能夠訪問可以被訪問的資源。以前面的例子來說,如果訪問者需要訪問A資源,在零信任網(wǎng)絡(luò)安全下訪問者的身份認(rèn)證通過后只有A資源對其可見,B資源是不可見的。
為了便于對整體零信任下網(wǎng)絡(luò)安全的理解,我們可以看下整體概念圖:
數(shù)字證書可以標(biāo)識每個可信終端,可信代理有多種模式,PC端既可以作為C/S模式下的訪問,也可以作為非托管設(shè)備的代理服務(wù),PC端的Agent實際有網(wǎng)絡(luò)服務(wù)代理的功能,典型的就是VPN技術(shù);瀏覽器則相當(dāng)于一個容器或沙箱,可以保障在瀏覽器中的內(nèi)容是安全的;而移動需要一個APP來代理網(wǎng)絡(luò)服務(wù),其他的APP通過SDK與之通訊進行后臺資源訪問。
用戶要訪問受保護資源之前,其設(shè)備是要先進行注冊的,訪問的時候再進行認(rèn)證,向SAP控制中心發(fā)送單個報文,該報文不會有返回信息,是單向的認(rèn)證方式,所以被稱為單報認(rèn)證。認(rèn)證通過后SAP控制中心會調(diào)整可信網(wǎng)關(guān)的訪問策略,只允許認(rèn)證通過的設(shè)備可以訪問可信網(wǎng)關(guān),至于用戶是否能訪問受保護資源,還需要進行動態(tài)策略決策(屬于零信任下的業(yè)務(wù)安全部分)才能知道有無權(quán)限,業(yè)務(wù)安全部分這里就不展開了,感興趣的同學(xué)可以看之前的文章