新闻中心 >> 新闻中心详情

老柳谈安全 | 零信任架构2.0的进化:软件定义重新构造资产和边界

发布时间:2020-10-22作者:阅读次数: 分享到:


零信任架构2.0是在零信任架构1.0的四大基本原则和六大实践原则基础上的进化版本,能够更适应“云大物移”等这些不断开放的网络环境。相较于零信任架构1.0版,零信任架构2.0版的变革和创新之处主要体现在以下三点:


"

 1、在不可靠网络中寻求可靠支撑点的决心更加坚决,在承认无边界访问的事实之上重新定义安全边界,并以人、边界、资产构成非安全网络的三个基本支撑点。


 2、采用智能化识别模式来判断每一个行为的上下文变化和匹配情况,并在过程中不断评估信任和风险,可以真正实现基于上下文风险的动态访问。


3、充分认知到数据流动已经成为主要的安全场景之一,因此,能够让零信任架构真正覆盖到数据流动场景之中。

"


本篇主要讲述零信任架构2.0中基本支撑点之一:软件重新定义的资产和边界。

      

零信任的核心思想是在不确定性网络寻找确定性支撑点,资产就如同茫茫黑夜中的一盏明灯或者茫茫大海中的灯塔,指引着大家正确的前进的方向。以资产为出发点或者以资产为基础,始终是美创零信任架构的核心出发点,无论是在零信任1.0时代还是进入到零信任2.0时代。承认边界失效或者无边界是零信任网络的基本特点之一,也是零信任架构存在价值的前提条件。


资产一直在美创零信任架构中处于核心地位,用一句话来表达就是:你要管理它,首先你必须定义它,首先你必须把它定义为资产,成为你明确的管理对象。需要管理业务操作的安全,首先把业务操作定义为资产,要管理敏感数据的安全,首先把敏感数据定义为资产,需要管理数据库漏洞,首先把数据库漏洞定义为资产,需要管理网络的安全,首先把网络定义为资产,需要管理服务的安全,首先把服务定义为资产,需要管理危险性操作,首先把危险性操作定义为资产。总之一句话,你要管理它,首先你要定义它为资产。定义为资产之后,自然就需要一系列的发现、治理、治理、管控等一系列资产管理诉求。


零信任架构2.0在资产的进化主要体现在边界上,在边界消失的网络中重新定义了边界。在零信任2.0架构中,资产由三部分构成:集合、边界、成员。一系列操作或者对象构成了资产集合,资产集合中的每一个操作或者对象被表述为成员,资产集合中的成员遵循相同的行为准则。边界被定义为资产结合一系列对外的动作接口和许可。资产就如同是个坚固堡垒,边界则是堡垒中的门、窗、瞭望口等和外界的连通通道,边界的打开显然是需要被许可的。


当我们需要管理业务操作的就把业务操作定义为资产,比如我们要管理his应用的业务操作,也就是his系统操作的一系列SQL语句,这个时候的his业务操作资产的边界可以被定义为三个动作:可视、验证、执行。可视这个动作接口定义了外界可以看得见这些操作,验证这个动作接口则定义了除了可视之外的所有动作需要先通过验证,执行这个动作接口则定义了唯一的操纵接口。在定义了可视、验证、执行三个边界动作之后,任何偏离三个边界动作的任何行为都是不被允许的和非预期的。


作为资产,不仅仅是个被授权的被动体。从数据安全或者从零信任的角度上看,资产和边界更多的表现为一个主动体,是资产决定了可以被谁访问,而不是身份决定可以访问什么资产。资产定义了边界,打开了一扇和外界交互的窗口。资产设置了各种标签属性,让符合标签属性的身份可以通过边界访问我,资产定义了具有什么属性的身份可以访问我,资产定义了什么身份可以访问我,最后资产开放了许可的边界可以被授权给身份。

我们用各种访问控制来表达就是:资产访问控制模型中,OBAC(基于客体的访问控制),ABAC(基于属性的访问控制),LBAC(基于标签的访问控制)和PBAC(基于策略的访问控制)是本源考虑,最后才是传统的基于身份的RBAC考虑。同样大家可以看到,正是基于资产的自主性诉求,特权身份或者账户在这里不会存在,所有的访问都必须经过明确的授权,或者说没有任何人是可以被信任的。

为什么零信任架构会在数据价值不断发现的今天得到普及,本质原因还是在于高价值资产安全驱动和零信任架构的内在处于完全一致的诉求之上。

服务热线:400-811-3777
Copyright ©2005-2020 杭州美创科技有限公司. All Rights Reserved. 浙ICP备12021012号-1 网站地图