吉大正元零信任数字身份访问控制解决方案

随着信息化技术不断发展,企业智慧化、数字化理念的不断深化已经深入各个领域,云计算、大数据、物联网、移动互联、人工智能等新兴技术为客户的信息化发展及现代化建设带来了新的生产力,但同时也给信息安全带来了新挑战。

零信任安全解决方案是以身份作为访问控制的基石,通过终端环境检测、实体行为分析等多源数据,持续评估访问发起者的信任等级,并将评估结果与动态访问控制策略进行自动匹配,实现自适应多因子认证、自适应权限管理、会话熔断等动态访问控制能力。再通过资源隐藏,先信任后连接,建立国密SSL安全信道等方式保护企业资源,最终实现可信访问,为客户提供动态的安全防护解决方案。

一、实施背景

随着信息化技术不断发展,企业智慧化、数字化理念的不断深化已经深入各个领域,云计算、大数据、物联网、移动互联、人工智能等新兴技术为客户的信息化发展及现代化建设带来了新的生产力,但同时也给信息安全带来了新挑战。企业急需一套安全、可信、合规的立体化纵深防御体系,确保访问全程可知、可控、可管、可查,变静态为动态,变被动为主动,为信息化安全建设提供严密安全保障。

客户已经建立了自己的内部业务访问平台,通过部署边界安全等实现了一定程度的安全访问。但是,随着业务访问场景的多样化和攻击手段的升级,当前的安全机制存在一些局限性,需要进行升级改造。其中的主要问题如下:

1)传统安全边界瓦解

2)外部风险暴露面不断增加

3)企业人员和设备多样性增加

4)数据泄露和滥用风险增加

5)内部员工对数据的恶意窃取

三、实施目标

基于客户现有安全访问能力以及其面临的安全挑战,需要为用户建设以下几个层面的安全机制:

1.将身份作为访问控制的基础

身份作为访问控制的基础,为所有对象赋予数字身份,基于身份而非网络位置来构建访问控制体系。

2.最小权限原则

强调资源的使用按需分配,仅授予其所需的最小权限。同时限制了资源的可见性。默认情况下,资源对未经认证的访问发起方不可见。

3.实时计算访问策略

访问策略决策依据包括:访问发起方的身份信息、环境信息、当前访问发起方信任等级等,通过将这些信息进行实时计算形成访问策略。一旦决策依据发生变化,将重新进行计算分析,必要时即使变更访问策略。

4.资源安全访问

默认网络互联环境是不安全的,要求所有访问链必须加密。可信访问网关提供国密安全代理能力,保障访问过程中的机密性。

5.基于多源数据进行信任等级持续评估

访问发起方信任等级是零信任授权决策判断的重要依据。访问发起方信任等级根据多源信任信息实时计算得出。

6.动态控制机制

当访问发起方信任等级发生变化后,策略执行引擎将向各个策略执行点进行策略下发。再由各策略点执行控制动作。

四、建设内容

建设总体架构如下图所示

1、动态访问控制体系

动态访问控制体系主要负责管理参与访问的实体身份管理、风险威胁的采集,以及动态访问控制策略的定义及计算,动态访问控制的主要产品组件如下:

1)IAM

作为动态访问控制的基础,为零信任提供身份管理、身份认证、细粒度授权及行为感知能力。

身份管理及认证能力:身份管理服务对网络、设备、应用、用户等所有对象赋予数字身份,为基于身份来构建访问控制体系提供数据基础。认证服务构建业务场景自适应的多因子组合认证服务。实现应用访问的单点登录。

细粒度权限管理能力:权限服务基于应用资源实现分类分级的权限管理与发布。实现资源按需分配使用,为应用资源访问提供细粒度的权限控制。

2)安全控制中心

作为策略管理中心:负责管理动态访问控制规则。作为策略执行引擎:负责基于多数据源持续评估用户信任等级,并根据用户信任等级与访问资源的敏感程度进行动态访问控制策略匹配,最后将匹配到的结果下发到各个策略执行点。

3)用户实体行为感知

通过日志或网络流量对用户的行为是否存在威胁进行分析,为评估用户信任等级提供行为层面的数据支撑。

4)终端环境感知

对终端环境进行持续的风险评估和保护。当终端发生威胁时,及时上报给安全策略中心,为用户终端环境评估提供数据依据。

5)网络流量感知

实现全网的整体安全防护体系,利用威胁情报追溯威胁行为轨迹,从源头解决网络威胁;威胁情报告警向安全控制中心输出,为安全控制中心基于多源数据进行持续信任评估提供支撑。

6)可信访问网关/API网关:

代理网关是确保业务访问安全的关口,为零信任提供建立国密SSL安全通路,基于动态安全,制的会话阻断移动终端与客户端登录均通过安全通道访问服务。

2、策略执行点

主要负责执行由安全控制中心下发的动态访问控制策略,避免企业资源遭到更大的威胁。主要包括以下动态访问控制能力:

二次认证:当用户信任等级降低时,需要使用更加安全的认证进行认证,确保是本人操作。效果:当用户信任等级降低时,需要使用生物识别技术和数字证书技术组合的方式才能完成认证。

限制访问:当用户信任等级降低时,限制其能访问的企业资源,避免企业敏感资源对外暴露的风险。效果:当用户信任等级降低时,通过动态权限的变化,使其不能访问到企业敏感资源。

会话熔断:当用户访问过程中信任等级降低时,立即阻断当前会话。最大程度上降低企业资源受到威胁的时间。效果:当用户下载文件时,如果信任等级降低,会导致下载失败。

身份失效:当用户信任等级过低时,为避免其进行更多的威胁活动。将其身份状态改为失效。效果:身份失效后,不能访问任何应用。

终端隔离:当终端产生严重威胁时,对被隔离的终端进行网络层面上的隔离,效果:被隔离后断网;

3、密码支撑服务

密码支撑服务为零信任提供底层的密码能力,负责保障所有访问的机密行和完整性。

五、应用场景

1.与云计算平台(公有云/私有云/混合云)结合保护企业资源

为客户构建动态的虚拟身份边界,解决内部人员访问、外部人员访问、外部应用访问、外部数据平台问安全问题。

2.远程办公场景下保护企业资源

客户远程办公主要包含以下几条路径:

1)用户直接访应用路径

通过零信任方案的落地,实现了国内外用户多网络位置、多种访问通道、多种脱敏方式的自适应无感安全访问流程。

2)VPN访问路径

通过SDP技术在实现资源隐藏的同时,能够支持端到端的安全访问。有效的降低了资源暴露面。

3.云桌面访问路径

将用户的云桌面作为一个特殊的CS应用与零信任进行对接,对接后使云桌面访问路径得到了更强的安全保护。改造后具备了单点登录、动态认证,实时阻断能力,并使用国密算法进行通道保护。

4.特权账号

集中管理所有特权帐户,提供密码托管服务、动态访问控制和特权账号发现等能力。管理范围包括:操作系统特权账号、网络设备特权账号、应用系统特权账号等。

六、案例效果

除了有好的方案与好的产品做支撑外,吉大对访问方式方法、进行全面而细致的调研,通过紧密结合用户应用场景完善零信任动态访问控制策略,最大程度上兼顾了安全与易用性。

通过零信任安全解决方案,企业不仅可以获得保护其资源所需的安全性,还可以实现可观的业务效益。除了改进在整个企业范围内的可视性和缩短发现漏洞的时间,企业还可以降低自身的安全堆栈,最大限度地减少安全技能人才短缺的影响,并保护客户数据以避免声誉受损损失和重大经济损失等。

THEEND

最新评论

更多
暂无评论