论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
读零信托网络:在不可信网络中构建安全系统05网络署理 ...
读零信托网络:在不可信网络中构建安全系统05网络署理 ...
道家人
金牌会员
|
2024-7-31 11:37:44
|
显示全部楼层
|
阅读模式
楼主
主题
919
|
帖子
919
|
积分
2757
1. 网络署理
1.1. 安全策略在认证和授权环节都充实地使用了多个因子,综合思量了用户及其使用的设备的信息
1.1.1. 答应员工通过企业发放的工作笔记本电脑提交源代码,但是克制员工使用手机举行类似操纵
1.1.2. 用户必须使用可信终端提交接码,而且这个终端必须属于用户,即用户只能使用自己的可信终端举行代码提交
1.2. 用户和设备的这种绑定关系称为网络署理,这是零信托网络引入的一个非常重要的概
1.2.1. 在零信托网络里,把用户和设备举行剥离并单独处置是不合适的,访问控制策略必要将用户和设备作为一个团体举行思量
1.2.2. 有助于针对用户和设备这个有机团体举行访问控制策略的制定
1.2.3. 可将这个团体称为用户—设备对
1.3. 网络署理指在网络请求中用于描述请求发起者的信息集合
1.3.1. 一般包括用户、应用步伐和设备共3类实体信息
1.3.2. 在零信托网络中,策略基于这3类实体信息的组合团体举行制定
1.3.3. 用户、应用步伐和设备信息是访问请求密不可分的上下文,将其作为团体举行授权,可以有用地应对凭证窃取等安全威胁
1.3.4. 具有短时性特征,在举行授权决策时按需临时生成
1.4. 访问署理的构成要素(用户或设备)信息一般存放在数据库中,在授权时实时查询并举行组合
1.4.1. 网络署理代表的是用户和设备各个维度的属性在授权时刻的实时状态
1.5. 网络署理的一些数据字段是专门为了缓解自动攻击而存在的,这些属性的取值随时都可能发生变化,有些属性甚至必要在授权时实时盘算出来,信托评分就属于这类动态数据
1.5.1. 网络署来由频繁变化的用户、设备和应用步伐相关数据构成
1.5.2. 设备的信托评分。作为访问授权的重要因子,信托评分可以很好地缓解现代网络攻击,为确保其有用性,应该尽可能地实时或靠近实时地举行盘算和更新
1.6. 新入网设备还没有分配和绑定用户,如果安全策略要求网络署理必须包罗用户信息,则这类设备访问资源时就会被拒绝
1.6.1. 授权策略必须能覆盖这种场景,并思量网络署理数据的希罕性
1.7. 在零信托网络里,希罕数据不但仅存在于新入网设备中,在自治系统中也广泛存在,和人工值守的系统相比,自治系统的很多数据,特殊是和用户相关的数据可能缺失
1.7.1. 系统一般不直接对运行和使用应用步伐的用户账号举行认证,而是通过其他技能本领确保创建这些用户的设置管理系统的安全
1.7.2. 这些数据字段可能由于各种缘故原由缺失,理解署理的这种希罕属性对于计划基于网络署理的授权策略很有参考价值
1.8. 网络署理数据字段
1.8.1. 网络署理信托评分
1.8.2. 用户信托评分
1.8.3. 用户角色或群组
1.8.4. 用户居住地
1.8.5. 用户认证方式
1.8.6. 设备信托评分
1.8.7. 设备制造厂商
1.8.8. TPM制造厂商和版本号
1.8.9. IP地址
1.8.10. 网络署理包罗的数据越具体,数据的差异性就越是明显
1.9. 网络署理包罗的数据是否可信也是必须思量的因素
1.9.1. 在采购阶段就采集的设备信息就比运行时从设备上采集的数据可信程度高,这种信托度的差异是客观存在的,其根源在于很难保证从设备上采集的数据的准确性和完整性,尤其是当设备可能被攻陷的环境下
2. 如何使用网络署理
2.1. 针对设备和用户分别举行授权看起来更简单直接,但是不推荐这样做
2.1.1. 在零信托网络模子下,授权的主体必须是网络署理,因此,全部的访问控制策略都是针对网络署理制定的
2.2. 网络署理承载了很多信息,因此,基于网络署理,类似IP地址之类的传统授权信息仍然存在且可用,而且非传统授权信息,好比设备范例、用户居住都会等,提供了更加丰富的访问控制依据
2.2.1. 授权信息的丰富性也是零信托网络的访问控制策略将访问署理作为一个团体对待的重要缘故原由
2.2.2. 用户—设备对在零信托授权决策中至关重要,网络署理将二者捆绑在一起,让其相辅相成缺一不可
2.2.3. 把数据打包到访问署理,可以降低用户/设备比较的复杂度,也很符合零信托架构理念中关于降低进入门槛的关键诉求
2.3. 网络署理在信托评分盘算过程中,同样发挥着重要作用
2.3.1. 信托引擎不但仅可以使用网络署理自身包罗的信息,还可以使用其历史行为记载
2.4. 网络署理是纯粹的授权要素,和认证毫无关系
2.4.1. 网络署理属于授权范畴,它参与授权决策,不属于认证范畴
2.4.1.1. 但认证的结果和状态会在网络署理的数据中有所体现
2.4.2. 认证是先决条件,只有成功通过认证,才能产生网络署理所需的数据信息
2.4.3. 对用户和设备的认证每每是单独举行的,好比,设备可以使用X.509证书举行认证,而用户的认证每每采用传统的多因子认证本领
2.4.4. 认证成功后,用户和设备的权威标识就确定了,可以据此构造网络署理的具体数据
2.5. 认证是面向会话的,而授权是面向请求的
2.5.1. 认证所使用的数据和因子一般不会经常变化,因此,将认证结果举行会话缓存是答应的
2.5.2. 授权决策应该尽可能地依靠最新的数据,绝不建议将网络署理或授权结果举行缓存
2.6. 先撤销授权,后撤销凭证
2.6.1. 认证是向远程系统证实身份的过程,授权则是基于这个已证实的身份决定用户是否具有访问资源的权限
2.6.2. 在必要撤销访问答应的时候,撤销授权比撤销认证凭证更简单有用
2.6.2.1. 在认证结果已经被缓存而且关联了会话标识的环境下更是云云,毕竟验证已经认证过的会话是否有用的过程原本就是授权活动
3. 适当地暴露网络署理
3.1. 用户的隐私信息(如姓名、地址、电话号码)包罗在网络署理中,这有利于更好地做出授权决策,但这些信息很敏感,必须妥善处理以确保用户隐私不被泄露
3.1.1. 不但仅是用户信息很敏感,设备信息也同样敏感,设备的具体信息有可能被攻击者用于举行针对性的远程攻击,根据一些模式分析,攻击者甚至可以判定出用户设备的物理位置并举行窃取
3.2. 控制平面基于网络署理对访问请求举行授权,这些系统是零信托网络中授权的首要执行者
3.2.1. 控制平面本身的安全性较高
3.2.2. 整个网络署理生命周期都应该限定在控制平面内以便充实地保护其数据安全,控制平面的系统应该在逻辑上和物理上都与数据平面隔离,应该定义明确的边界,而且不要频繁变动
3.2.3. 策略判定依靠访问署理,既然访问署理的数据位于控制平面,那么策略判定就应该在控制平面完成
3.2.4. 反向署理属于零信托网络的控制平面,可以查看网络署理信息并举行粗粒度的授权,同时将网络署理的部分信息传递给下游应用步伐举行进一步的细粒度授权
3.3. 应用步伐位于数据平面,虽然位于控制平面的授权引擎也可以对应用步伐的授权请求提供服务,但这并不是最佳方案
3.3.1. 在这种场景下控制平面并不一定是授权决策的最佳位置,必要应用步伐本身举行一些授权决策
3.3.2. 必要将一些网络署理的信息暴露给数据平面
3.3.3. 为了让应用步伐实现自身的细粒度授权逻辑,必要通过可信的信道将网络署理的信息暴露给应用步伐
3.4. 将网络署理的信息暴露给下游应用步伐,也有利于兼容应用系统既有的丰富的授权机制
3.4.1. 要实现这种兼容性,必要将网络署理的部分信息按照下游系统的要求举行格式转换并传递
3.4.2. 网络署理采用通用数据格式也将极大地降低管理代价
4. 尺度的缺失
4.1. 为了提高系统组件的重用性,网络署理亟待尺度化
4.1.1. 大多数零信托网络都由自建系统构成,因此网络署理也大多采用了自定义的私有格式
4.1.2. 如果推出网络署理的开放尺度,则零信托网络的互操纵将成为可能
4.1.3. 网络署理各部分数据的偏移量、字段名、结构等信息应该明确并公开,这样控制平面各个系统之间才能确保操纵的一致性
4.2. 成熟的零信托网络都会通过从各种系统和数据源获取的数据来生成网络署理
4.2.1. 缺乏明确的规范,零信托网络就难以一致地对这些数据举行处理
4.3. 由于设备清单库这类数据源不可避免的数据缺失问题,网络署理的数据可能相当希罕,因此网络署理只能是一种“尽力而为”的数据集
4.3.1. 在使用网络署理的某条数据时,同时思量这条数据缺失时的备选数据或处理策略
4.4. 管理信息库(MIB)
4.4.1. MIB组件实现数据格式的定义和描述,它由一系列的OID组成。OID被称作对象标识符,每个OID描述一个特定的、在国际尺度化组织ISO注册的数据
4.4.2. OID可以通过注册来举行扩展,而且可以为企业或制造商生存充足的OID空间
4.4.3. OID和IP地址的作用类似,IP地址用于全局标识一个盘算机系统,而OID用于全局标识一个数据片段
4.4.3.1. 私有IP地址可以很好地标识一个组织的内部私有网络地址空间,但OID没有类似的尺度的私有标识机制
4.4.3.2. 一个折中的办法是通过IANA免费注册一个私有企业编号,作为内部使用的私有OID前缀,这种方法被广泛使用
4.5. 简单网络管理协议(SNMP)
4.5.1. SNMP经常用于网络设备的管理,设备通过暴露一些数据,答应运维和管理系统以一种尺度且灵活的方式对其举行管理
4.5.2. SNMP很好地描述了数据集的格式和封装方式,使用OID能快速地标识和定位这些数据,通过MIB系统能方便易懂地举行数据的传递和操纵
4.6. 插件式计划也有助于网络署理格式将来的尺度化
4.7. 应该以尽快实现基于网络署理的授权模子为第一要务
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
道家人
金牌会员
这个人很懒什么都没写!
楼主热帖
CentOS7.9使用sealos部署单节点k8s并部 ...
青龙2.10.13 稳定版+Ninja登录面板+傻 ...
〖Python接口自动化测试实战篇⑨〗- 实 ...
LyScript 从文本中读写ShellCode
软件危机与软件过程模型
Redis和Mysql保持数据一致性
网安工具 | Windows便携式渗透测试环境 ...
Go面经 | 成都Go面试这么卷?卷王介绍 ...
推荐一款完全开源,功能丰富,界面精美 ...
C#_串口调试助手-网络拓扑显示 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表