基于办公环境的零信任架构实践

文│绿盟科技 田旭达
当前,企业广泛采用数字化办公,但针对数字化办公环境的安全漏洞、数据泄露、供应链攻击、勒索病毒等网络安全威胁愈发凸显,需要更可靠的网络安全架构来应对这些挑战 。面对业务暴露面隐藏、远程办公、运维管理、多数据中心访问等场景,适时而生的零信任理念可以为企业提供更为完善的数字化办公安全防护手段 。
 
一、零信任的落地实践
数字化时代办公环境中的零信任安全建设,要充分考虑办公场景业务痛点以及需求分析,实现对办公环境原有网络安全技术的持续优化和重构,消除对任何单一元素、节点或服务的隐式信任,通过来自多个数据源的实时信息对操作行为进行连续验证,以确定访问请求合规 。
当前,零信任的落地实践主要基于软件定义边界(SDP)、身份识别与访问管理(IAM)、微隔离(MSG)等技术,在访问主体到访问客体之间,建立业务平面的安全访问通道,持续提升用户业务系统的安全访问和控制能力,缩小攻击暴露面,精细化身份管理和特权账号的访问权限控制,并实现日志审计和事件溯源,夯实用户网络安全保障体系基础 。
针对企业办公场景的零信任落地方案,包含统一身份管理平台 , 安全认证网关(SDP), 终端安全管理平台、分析和控制平台多个部分 。
(一)安全认证网关
基于 SDP 技术的先验证再连接,通过单包授权(SPA)、动态端口等机制实现组织网络和应用的全面隐藏,可有效收敛组织的攻击暴露面,通过网络隐身、可信控制、按需最小授权提供安全的业务访问 。
(二)统一身份认证平台
平台以细粒度信任控制为核心,以最小化授权的零信任理念为设计原则,改变传统 IT 体系“独立账号、独立认证、独立授权”的管理模式,为企业提供全面的统一账户管理、统一应用管理、统一多因子强认证(MFA)、统一授权管理、全面日志审计等五方面的能力 。
(三)终端安全管理平台
面向企业所有类型终端赋予更安全的准入策略、更精准的检测能力,更高效的查杀能力,更细致的微隔离策略以及更快速地响应处置能力,构建一个轻量化、智能化、快速化的自适应终端安全准入、分析及防护体系 。
(四)零信任分析和控制平台
零信任分析与控制模块的作用相当于零信任案安全系统的大脑 。通过收集和汇聚风险因素,通过持续网络安全数据,进行实时风险和信任评估,一旦系统受到外部攻击、健康状态出现偏离,可动态访问控制策略,多组件深度联动,持续保障系统运行在稳定可靠的安全状态 。
 
二、关键能力的技术实现
零信任的核心理念是除非主客体信任关系能够持续得到验证,否则都不信任 。在经过用户信任关系的验证,建立访问会话之后,还需要持续评估访问行为的可信,确认访问的用户和设备始终保持在安全状态,没有任何异常行为 。一旦访问出现异常,能够及时自动化地处理,比如重新认证、权限降低或者直接切断访问会话 。
零信任安全架构主要通过单包认证授权、动态多因素认证、基于属性的自适应认证等技术,实现从安全感知、风险决策到资源管控的安全管理闭环 。
(一)单包认证授权(SPA)技术
SPA 是软件定义边界的核心功能,通过默认关闭服务端口,使服务实现网络隐身,从网络上无法连接、无法扫描 。如果需要使用服务,则通过特定客户端发送认证报文信息给服务器,服务器认证该报文后,将对该 IP 地址打开相关的服务 。
SPA 使得所有的客户端在访问资源之前,都要通过控制器服务对其进行单包验证和访问控制,由网关对应用进行业务处理 。本质上来说,单包认证是预认证的一种 。SPA 技术主要在网络通信层保护防火墙之后的后端服务,可以看成是通信层的访问保护 。作为网络通信的授权认证手段,SPA 可以有效防范未信任数据包的风险 。
(二)动态多因素认证技术
针对不同的人员及应用,可配置不同的认证方式 。人员在访问应用时,需按照配置的认证方式进行认证,通过后才能正常访问应用场景 。零信任技术首先提出了动态多因素认证的技术,不同级别人员可按照不同级别设置认证方式 。该技术对不同的认证因子设定认证强度等级,支持与外部各种认证系统进行对接 。动态持续的认证方式可实时获取业务安全策略控制服务的分析结果,对访问过程中存在的异常行为采取强制二次认证及阻断方式,确保安全访问 。


推荐阅读