论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
读零信任网络:在不可信网络中构建安全系统16确定实现范 ...
读零信任网络:在不可信网络中构建安全系统16确定实现范围 ...
麻花痒
金牌会员
|
2024-8-12 18:11:46
|
显示全部楼层
|
阅读模式
楼主
主题
904
|
帖子
904
|
积分
2712
1. RFC
1.1. RFC格式是用来记录互联网规范、协议和过程等的尺度格式
1.2. 必须
1.2.1. 该术语定义的是实现零信任网络系统的须要条件
1.3. 必须不
1.3.1. 用于描述零信任网络计划实现时禁止出现的条件
1.4. 应当
1.4.1. 该术语用于描述期望在零信任网络中出现的架构特性,但是思量到资本的约束,可以忽略该特性
1.4.2. 忽略该特性固然会减少资本,但同时也会影响系统的安全性
1.4.3. 满足此要求带来的系统安全性的提升绝对值得当前的资本投入
1.5. 不应当
1.5.1. “应当”的反义词
1.6. 可以
1.6.1. 一个可选的架构特性要求,该特性对零信任网络的实现有一定的价值,可以不满足该要求,但是假如能满足的话更好
2. 实现
2.1. 零信任不是可以拿来就用的产品,而是一组基于网络需求和约束的架构理念与原则
2.2. 提供在现有网络系统基础上构建零信任网络的框架
3. 确定实现范围
3.1. 在构建零信任网络之前,首先需要确定实现范围,成熟度较高的零信任网络包含很多交互的子系统
3.2. 完备的零信任架构是一个抱负的愿景,刚开始构建零信任网络时不需要满足全部需求,而应当在实现过程中逐步完善,这一点与构建基于界限安全架构的网络没有区别
3.3. 零信任网络诸多特性的安全价值并不是完全等同的,因此在计划零信任网络时,需要仔细分辨并确定哪些组件必不可少,哪些组件是锦上添花,这一工作会在很大程度上确保零信任架构的乐成实施
4. 优先级发起
4.1. 所有网络流量在处理前必须经过认证
4.1.1. 在零信任网络中,系统吸收到的所有数据包都是不可信的
4.1.2. 在处理封装于数据包中的数据之前必须严酷检查这些数据包,强认证机制是完成该项检查的首选方案
4.1.3. 零信任网络的核心思想是不信任网络内部以及外部的任何人、设备和系统,假如没有认证机制,那么系统将被迫信任吸收到的网络流量,处理它们传输的数据、执行哀求,而这与零信任的基本原则相矛盾
4.2. 所有网络流量在传输前应当被加密
4.2.1. 只要攻击者和攻击目标之间物理网络可达,要攻陷目标就并非难事
4.2.2. 即便是物理上安全隔离的网络,攻击者仍然可以通过渗透攻击和被动嗅探的方式获取高价值的数据
4.2.3. 在通过网络传输数据之前,由端点设备对数据进行加密,就可以将网络通信的攻击面收缩到端点设备的可信度上,也就是应用和物理设备的安全性层面
4.3. 必须由网络中的端点系统执行认证和加密
4.3.1. 建立应用层端点系统之间的安全通信是非常重要的,但是在网络中额外增加负责认证加密的中间组件(如VPN设备或者支持TLS的负载均衡设备)会使其到端点系统的上行流量暴露于物理和虚拟威胁之下
4.3.2. 零信任网络必须在网络中每个应用层的端点系统上部署认证和加密模块
4.4. 必须枚举所有网络流量,这样系统才可以执行强制访问控制
4.4.1. 零信任网络的访问控制依赖于定义网络预期特征的数据,因此界定每一个预期的网络流量对于保证网络安全相当重要
4.4.2. 枚举网络流量并不需要通过变更控制流程来体现其价值所在,定义预期网络流量的简单过程就可以给网络策略强制执行和变更审计带来巨大价值
4.4.3. 构建预期网络流量数据库的较好办法就是将其作为访问哀求授权时的数据源
4.4.4. 抓取与访问控制策略有关的网络流量
4.4.4.1. 如负载均衡设备的访问流量,从负载均衡设备到Web应用程序的网络流量
4.4.5. 抓取精确限定范围的网络流量
4.5. 应当使用网络中安全强度最高的认证和加密算法套件
4.5.1. 零信任网络假定所有的网络情况都不安全,因此强认证和加密套件是保证零信任网络安全性的重要组件
4.5.2. 设备和应用的计算能力会限制可选择的密码算法套件种类,但是系统管理员应当始终以尽可能选择安全强度更高的密码算法套件为目标,并且意识到安全强度较低的密码算法套件会损害网络的安全性
4.6. 认证不应当依赖公共PKI供应商,而应当使用私有PKI系统
4.6.1. 公共PKI系统可以在安全的通信中为非受控的端点系统提供信任保证,证书颁发机构为通信双方签发证书以建立安全的通信
4.6.2. 通过在系统中预置可信证书颁发机构列表的方式,端点系统就可以和之前从来没有通信过的未知系统建立安全信道
4.6.3. 对于零信任来说信任第三方机构(公共PKI系统的认证中央)将会增加系统的风险,因为零信任的核心是不信任任何人、设备和系统,因此零信任的认证应当依赖于私有PKI
4.6.4. 可信任的公共认证中央的数量会增加带来的威胁
4.6.4.1. 每一个CA中央都有能力和可能性为攻击者签发证书,从而使得恶意系统能够使用CA中央签发的证书来证实其可信度
4.6.4.2. 为了减少这种威胁,我们可以使用证书锁定技术
> 4.6.4.2.1. 证书锁定技术能够提前将特定证书信息保存在端点系统上,当其他请求连接的端点系统所提供的证书和保存的信息一致时才会建立这两个端点系统之间的连接
复制代码
4.6.5. 使用公共PKI系统还存在CA认证中央的可信度问题
4.6.5.1. 公共CA认证中央无法确保中立的可信第三方机构的地位,违背应该给客户提供的信任保证
4.6.5.2. 这些干预行为通常都不会公开,这使得公共CA认证中央签发的证书变得不可靠
4.6.5.3. 鉴于当局部门的这种做法,当他们能够使用公共CA认证中央干预零信任网络的信任机制时,应该暂停管理员对系统的任何操纵
4.7. 应当定期执行设备扫描、为设备安装补丁以及轮换设备
4.7.1. 管理员构建零信任网络时,需要假设网络中的可信设备存在已经被攻陷的风险,因此需要在设备管理中建立防御机制以减少这种威胁造成的损害
4.7.2. 定期扫描设备以获得某一时间点该设备运行或安装的软件信息
4.7.2.1. 设备扫描的主要目的是发现和防备恶意软件带来的危害,这一工作通常由设备上运行的恶意软件防护工具(如防病毒软件)来完成
4.7.3. 保证设备的定期更新
4.7.3.1. 系统管理员应该有计划地定期安装最新的安全补丁
4.7.4. 有规律的设备轮换政策有助于确保设备不会积累恶意软件或者其他一些冗余软件,以避免对系统安全性的损害
4.7.5. 设备遭受损害的风险会随着时间逐渐增加,其可信度也会低沉
4.7.6. 固然定期进行设备的系统规复可能会造成某些系统运行的中断,但是却可以保证将设备的可信度维持在一定水平,从而确保系统的安全性
4.7.7. 发起一个季度对服务器进行一次系统规复,每两年对个人设备进行一次系统规复
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
麻花痒
金牌会员
这个人很懒什么都没写!
楼主热帖
【SQL server速成之路】——身份验证及 ...
我今年12岁了,我喜欢打游戏,怎么能成 ...
2022年安装Kali Linux最详细过程,以及 ...
kubectl使用技巧:如何更方便地操作多 ...
密码学奇妙之旅、02 混合加密系统、AES ...
容器开发运维人员的 Linux 操作机配置 ...
Redis哨兵
Redis安装,主从复制、哨兵模式、集群 ...
Java基本语法
CS50-Python实验3,4
标签云
挺好的
服务器
浏览过的版块
Oracle
快速回复
返回顶部
返回列表