查看原文
其他

HashiCorp 零信任白皮书

大可不加冰 大可不加冰 2022-12-19

从传统的本地数据中心和环境过渡到动态的云端基础设施是一项复杂的工作,并对企业安全提出了新的挑战。有更多的系统需要管理,更多的端点需要监控,更多的网络需要连接,更多的人需要访问。潜在的安全破口显著增加,如果没有正确的安全态势,安全事故的发生只是时间问题。

保护传统数据中心需要使用网络和防火墙、HSM(硬件加密机)、SIEM(安全信息和事件管理) 和其他基于对物理访问进行限制来管理和保护基于 IP 的边界。但随着公司迁移到云,过去的解决方案不再完备。

保护云上的基础设施需要不同的方法。

随着公司上云,他们为保护私有数据中心而采取的措施开始消失。原先基于 IP 设置的网络边界和访问被云端的临时 IP 地址和需要访问共享资源的不断变化的劳动力所取代。管理大规模的访问控制和 IP 变得脆弱而复杂。同时保护云端和本地数据中心的基础设施、数据和访问变得越来越困难,需要大量开销和专业知识。这种转变需要不同的安全方法,不同的信任模型。一个不信任任何东西、验证和检验一切行为是否经过授权的模型。

由于环境的高度动态性,组织开始讨论名为“零信任”的云安全实践。什么是“零信任”?要成功实施零信任,我们需要做些什么?

多云环境实施零信任安全的挑战

基于 IP 的访问控制

用于保护基础设施、数据和访问的传统解决方案植根于基于对 IP 地址的控制。与数据库通信的应用程序、访问主机和服务的用户以及跨云通信的服务器 —— 传统上,这些都通过基于对 IP 地址允许或拒绝访问来进行保护和控制。随着公司迁移上云,对相同的基础设施和数据的访问管理控制变得更加困难和复杂,因为 IP 更加动态且变化频繁。

加固机器间的连接

对一个云优先的组织来说,机器之间的访问是一项核心元素。旧有的,基于 ITIL 系统所提供的传统的工单系统的管理方法缓慢、繁杂,并且不够灵活,无法满足当今动态云环境严格的安全要求。

随需扩展

使用手动流程的传统访问和身份管理速度很慢,效率低下。令牌、钥匙卡和密码等安全措施需要 IT 直接的人为干预,这需要大量资源和时间,尤其是当需要管理成百上千的个人用户和机器时。

跨云启用可扩展的、动态的安全防护

零信任世界的多云安全由四根支柱支撑:

  1. 机器的认证和授权
  2. 机器对机器的访问控制
  3. 人的认证和授权
  4. 人对机器的访问控制

横跨这四根支柱的是一致的要求:身份驱动的控制。在 HashiCorp,我们的安全模型构建于基于身份的访问和安全原则。任何机器或用户想要做任何事,他们必须验证他们是谁或他们是什么,他们的身份和策略定义了他们被允许做什么。以下是 HashiCorp 产品如何在每个支柱上为您提供帮助并使零信任安全真正发挥作用:

机器的验证和授权

HashiCorp Vault 使从业者和企业能够集中保护,存储、访问和分发动态机密,如令牌、密码、以及横跨公有云以及私有云环境管理证书和加密密钥。Vault 同时为人类以及机器提供了通过单一 API 来集中管理凭据和加密敏感数据的自动化工作流。使用 HCP Vault 可以获得所有功能和安全性,同时免去自行运行 Vault 服务的复杂性和开销。

机器对机器的访问控制

HashiCorp Consul 通过在应用程序之间实施身份验证并确保只有正确的机器才能相互通信来实现机器对机器的访问控制。Consul 使用代码定义和管理授权以及流量规则,并加密流量,同时自动执行基于身份的访问,以实现最大的规模、效率和安全性。借助 Consul,组织可以发现服务、自动化网络配置,并使用 Consul 服务网格跨云以及运行时环境实现安全的连接。

人的认证和授权

公司可能使用了不同的身份平台管理用户身份。基于身份的访问和安全的原则要求我们利用这些受信任的身份提供者。HashiCorp 产品提供了与领先的身份提供商的深度集成。

人对机器的访问控制

过去用于保护用户访问机器的传统解决方案需要分发和管理 SSH 密钥、VPN 凭证和堡垒主机,这会导致凭证蔓延、允许用户访问整个网络和系统,从而产生风险。HashiCorp Boundary 提供简单、安全的远程访问,以安全地访问动态主机和服务,而无需管理凭据、IP 或暴露您的网络。

多云安全的业务影响

HashiCorp 的基于身份的安全和访问方法为公司在迁移到多云世界时安全迁移和保护其基础设施、应用程序和数据提供了坚实的基础。

更快的云适配

使用一键式部署以及内建最佳实践加速云适配。

提升生产力

通过完全掌控基础设施来提升生产力,降低成本。

多云灵活性

使用单一工作流灵活适配多云供应商。

点击“阅读原文”访问白皮书


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存