<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

通過網絡搭建零信任架構的方法

如意 ? 來源:今日頭條 ? 作者:計算機世界 ? 2021-02-08 16:27 ? 次閱讀

簡而言之,零信任度要求驗證每個試圖訪問網絡的用戶和設備,并執行嚴格的訪問控制和身份管理機制,以限制授權用戶僅訪問完成工作所需的那部分資源。

零信任是一種架構,因此市面上有許多潛在的解決方案,不過本文介紹的是適用于網絡領域的解決方案。

最低權限

零信任的一個廣泛原則是最低權限,即授予個人訪問數量剛好的資源以執行工作的權限,數量不多也不少。做到這一點的一種方法是網絡分段,它基于身份驗證、信任、用戶角色和拓撲結構,將網絡分解成不連接的部分。如果實施得當,網絡分段可以隔離某個網段上的主機,并最大程度地減少橫向或東西向通信,從而在主機受到損害時限制附帶損害的“影響范圍”。由于主機和應用程序只能訪問它們有權訪問的有限資源,因此網絡分段可以防止攻擊者趁機進入網絡的其余部分。

可以根據上下文將訪問權限授予實體,允許實體訪問資源:上下文是指個人是誰?使用什么設備訪問網絡?設備所在位置?如何聯系以及為何需要訪問等。

還有執行網絡分段的其他方法。最古老的方法之一是物理隔離,即針對不同的安全級別搭建物理上分離的網絡,這些網絡有各自的專用服務器、電纜和網絡設備。雖然這是一種久經考驗的方法,但針對每個用戶的信任級別和角色構建完全獨立的環境可能非常費錢。

第二層分段

另一種方法是第二層分段,即最終用戶及其設備通過設備和訪問交換機之間的內聯安全過濾機制來加以隔離。但是在每個用戶和交換機之間安裝防火墻可能非常燒錢。另一種方法是基于端口的網絡訪問控制,該方法基于身份驗證或請求方證書授予訪問權限,并將每個節點分配給第三層虛擬局域網(VLAN)。

這些類型的方法常常通過802.1x標準和可擴展身份驗證協議在有線和無線訪問網絡上使用。然而,企業可能沒有充分利用供應商的全套最終用戶角色、身份驗證登錄信息、設備配置文件和高級流量過濾,根據用戶的可信度級別對用戶進行細分。如果需要,用戶可以提高安全性。

第三層分段

創建應用程序隔離區的一種常用方法是,將訪問電纜和端口分隔成第三層子網(VLAN),并執行內聯過濾機制。過濾機制可以由路由器之類的網絡設備來執行,也可以由對用戶身份和角色有所感知的狀態性防火墻或代理服務器來執行。一個典型的例子是標準的三層Web應用程序架構,其中Web服務器、應用程序服務器和數據庫服務器都在單獨的子網中。

采取相似思路的是網絡切片,這是一種軟件定義網絡方法,即網絡在邏輯上分為多個切片,類似虛擬路由和轉發上下文。

這方面的一種現代方法是,為每臺服務器分配其自己的IPv4子網或IPv6/64前綴,并讓它向網絡路由器通告其子網。該服務器子網內的所有流量都是該服務器內的本地流量,其他滲入的流量根本不會在該主機內的這個虛擬網絡上傳輸。

將流量封裝在IP網絡上面運行的覆蓋隧道中同樣可以起到分隔網段的效果,這可以通過多種方式來完成,包括虛擬可擴展LAN、使用通用路由封裝的網絡虛擬化、通用網絡虛擬化封裝、無狀態傳輸隧道和TCP分段卸載。

數據包標記(使用內部標識符標記數據包)可用于在接口之間建立信任關系,因而根據最終用戶設備的身份和授權來隔離來自這些設備的數據包??梢杂帽姸鄥f議來標記,包括MPLS、802.1ad Q-in-Q、802.1AE MACsec和Cisco TrustSec。分段路由是一種現代的方法,在IPv6數據包中使用特殊的路由報頭來控制MPLS或IPv6網絡上的通信路徑。

NIST的建議

美國國家標準技術研究所(NIST)列舉了零信任架構的邏輯組件,并提供了一些部署樣式的定義。這包括基于策略決策點和策略執行點來驗證和認證用戶。這類似云安全聯盟最初對于軟件定義邊界(SDP)的設想。

該方法需要用到SDP控制器,該控制器負責驗證用戶的身份,然后通知SDP網關根據用戶的角色和授權允許訪問特定的應用程序。這個過程可能使用老式的用戶名和密碼或新式的多因子驗證(MFA)方法,新方法結合使用一次性密碼、軟件令牌、硬令牌、移動應用程序或文本消息。另一種方法名為單數據包授權或端口碰撞,使用客戶端瀏覽器或應用程序將一組數據包發送到SDP控制器,SDP控制器負責識別用戶及其設備。

市面上有眾多的微分段、主機隔離和零信任網絡方法。一些實施在網絡設備中、服務器本身中、身份訪問控制系統中或者中間設備(比如代理服務器和防火墻)中。零信任方法種類繁多,可以實施在主機操作系統中、軟件容器虛擬網絡中、虛擬機管理程序中或者擁有SDP或IAP的虛擬云基礎架構中。

許多零信任方法還涉及最終用戶節點上的軟件代理以及X.509證書、相互TLS(mTLS)、單數據包身份驗證(SPA)和MFA。并非所有這些方法都可以由網絡管理員、服務器管理員或安全管理員完全自行實施。為了實現穩健的零信任網絡架構,可以通過與跨部門的IT團隊合作來實施這些技術。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 互聯網
    +關注

    關注

    54

    文章

    10945

    瀏覽量

    101139
  • IP
    IP
    +關注

    關注

    5

    文章

    1420

    瀏覽量

    148437
  • 架構
    +關注

    關注

    1

    文章

    492

    瀏覽量

    25291
收藏 人收藏

    評論

    相關推薦

    信任體系化能力建設(3):網絡彈性與隔離邊界

    網絡是現代企業數字基礎設施的核心。零信任理念致力于構建一個以身份(而非網絡)為中心的網絡安全架構,引發了企業網絡安全架構的變革。在零
    的頭像 發表于 08-17 13:42 ?842次閱讀
    零<b class='flag-5'>信任</b>體系化能力建設(3):<b class='flag-5'>網絡</b>彈性與隔離邊界

    藍牙Mesh的架構及如何通過藍牙Mesh網絡收發消息?

    在本系列文章的和,我們討論了藍牙Mesh的架構及如何通過藍牙Mesh網絡收發消息,這一篇文章主要討論Mesh網絡的隱私與安全。
    發表于 02-25 07:59

    P2P網絡下基于推薦的信任模型

    基于推薦信任機制,引入正態概率密度函數的概念,對信任度進行描述。提出一種對信任度進行概率分析的評估方法,可動態地適應用戶的安全需求,減弱在多路徑推薦中由于惡意
    發表于 04-07 09:01 ?17次下載

    基于PC架構網絡時延測量方法

    本內容提供了基于PC架構網絡時延測量方法
    發表于 06-29 16:22 ?28次下載
    基于PC<b class='flag-5'>架構</b>的<b class='flag-5'>網絡</b>時延測量<b class='flag-5'>方法</b>

    基于可拓云的網絡信任評估模型

    ,實現了信任值定性與定量之間的轉換。在此模型基礎上提出基于可拓云的網絡信任評估方法,對網絡安全交易能夠有效地進行
    發表于 12-17 10:49 ?0次下載
    基于可拓云的<b class='flag-5'>網絡</b><b class='flag-5'>信任</b>評估模型

    無線Mesh網絡信任模型

    TFTrust。該模型定義了與信任相關的多維因子計算方法,包括節點貢獻度、節點依賴度以及交互頻繁度,構建了節點間直接信任值的計算方法。仿真結果表明:TFTrust模型在
    發表于 12-28 16:25 ?5次下載

    基于信任鏈的用戶主題群組發現方法

    針對社會網絡中用戶群組準確發現難題,提出了一種基于信任鏈的用戶主題群組發現方法。該方法包括3個部分:主題空間發現、群組核心用戶發現和主題群組發現。首先,給出了社會
    發表于 01-22 14:57 ?0次下載

    搭建數字資產抵押系統信任是關鍵

    從事商務的職場人員對于“無信不立”這個詞顯得愈加重視。隨著區塊鏈的普及,所誕生的應用越來越多。數字資產抵押系統就是其中之一。想要搭建數字資產抵押系統就要先搭建信任關系。開發抵押系統聯系李顧問
    發表于 08-13 16:27 ?96次閱讀

    如何才能實現信任社交網絡中的個性化推薦算法

    隨著社交網絡的飛速發展引起了人們對推薦系統(RS)的廣泛關注。針對社交網絡中現有推薦方法仍存在冷啟動問題以及未考慮用戶所處的社交網絡信息的情況,提出了在
    發表于 11-19 15:14 ?9次下載
    如何才能實現<b class='flag-5'>信任</b>社交<b class='flag-5'>網絡</b>中的個性化推薦算法

    如何去打造零信任網絡

    支持零信任網絡安全技術近年來正在迅速發展,為零信任的落地提供了豐富而實用的工具、框架和方法。
    發表于 03-21 20:33 ?1088次閱讀

    信任安全技術的特性和軟件定義邊界的架構

    信任安全是一種IT安全模型。零信任安全要求對所有位于網絡外部或網絡內部的人和設備,在訪問專用網絡資源時,必須進行嚴格的身份驗證。零
    的頭像 發表于 05-05 21:08 ?4366次閱讀
    零<b class='flag-5'>信任</b>安全技術的特性和軟件定義邊界的<b class='flag-5'>架構</b>

    中興郝振武:面向資產的零信任安全解決方案構建零信任安全平面

    8月12日,在BCS2020北京網絡安全大會的零信任安全論壇上,各行業資深專家齊聚一堂,以“零信任之路”為主題,共同解析零信任落地過程中可能面臨的挑戰和應對思路,分享業界零
    發表于 08-17 10:48 ?549次閱讀

    信任社交網絡中基于圖熵的個性化推薦算法

    隨著社交網絡的飛速發展引起了人們對推薦系統(RS)的廣泛關注。針對社交網絡中現有推薦方法仍存在冷啟動問題以及未考慮用戶所處的社交網絡信息的情況,提出了在
    發表于 11-10 17:35 ?13次下載
    <b class='flag-5'>信任</b>社交<b class='flag-5'>網絡</b>中基于圖熵的個性化推薦算法

    Splashtop零信任安全:綜合網絡安全方法

    信任安全作為一種網絡安全方法,要求組織必須驗證每一次訪問嘗試,無論訪問嘗試的來源。這種安全方法假設所有設備、用戶和應用程序均不可信,并會持續對敏感資源進行驗證和授權。
    的頭像 發表于 05-09 10:41 ?845次閱讀

    Spring布能用來搭建基礎架構

    Spring Boot 是一個用于簡化 Spring 應用程序開發的框架,它利用 Spring 框架的強大功能,使得基礎架構搭建變得更加簡單、輕量級、易于維護。在本文中,我們將詳細討論
    的頭像 發表于 11-16 10:56 ?242次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>