零信任实战架构总结
上一篇:一文读懂Redis
大家好,我是顶级架构师。
这个是零信任非常重要的功能,也是传统边界模型做不到的。
控制层与数据层保持分离,以便实现完全可扩展。
用户对资源访问模式方案
此种方案涉及到的对象有:用户、终端、资源、链路。
此方案,对架构进行抽象后的架构示意图如下:
认证不再只是人的认证,授权、信任不再是静态不变,而是:人(双因素、OTP)+终端(是否符合安全基线,安全状态是否符合)+软件(是否有漏洞)=认证(持续动态认证)---->认证通过----->授权(基于对各对象动态安全监测和信任评估,动态授权、降权、阻断等)---->资源
零信任在技术实现分类上,根据零信任网关的类型总结为两种:
反向代理/应用层Web协议网关
应用层代理模式指的是在零信任网关实现上,通过七层应用代理方式,将对后端应用的访问通过本地应用 ,层代理配置,将应用层请求发至应用层代理网关中,由应用层代理网关进行拦截、转发,架构如下图:
实现原理如下图:
该模式下的简化访问过程如下(有Agent):
用户通过零信任终端Agent进行设备注册和授权;
终端Agent进行安全基线加固,以及上传终端设备安全状态;
用户通过零信任终端Agent(或可信集成的浏览器),来设置本地应用层代理配置,指定特定资源的访问由应用层代理发至应用层代理网关中;另外,搜索公众号python人工智能技术后台回复“名著”,获取一份惊喜礼包。
应用层代理网关通过安全控制中心,进行认证和鉴权;
应用层代理网关鉴权通过后,将请求转发给应用系统,获取请求资源;
应用层代理网关将资源转发给零信任终端,完成资源请求。
缺点:对于非HTTP的业务,部分开放设置能力的CS应用客户端可以支持配置,大部分CS架构的客户端都是 不支持的,满足不了全场景的办公需求。
流量代理网关方式,即四层代理方式
流量代理方式在实现上,终端有Agengt情况下,可通过hook、虚拟网卡、网络过滤驱动等方式,将本地流 量转发给零信任网关,零信任网关负责流量的拦截和转发,如下图:
如果终端没有Agent,只要零信任流量代理网关部署在网络链路中,能够劫持流量即可充当代理网关。
优点:
由于是四层流量代理,因此可以实现全局代理,无论是B/S应用,还是C/S应用都可以通过流量代理网 关进行控制和授权。支持全办公场景;
此外该模式下,C/S应用不需要改造,可以直接接入进零信任体系中,对业务干扰较小。
由于是四层流量代理,因此对于加密的请求,解密成本较高;
不易实现精细化的权限控制,例如 针对垂直的WEB流量,不能基于HTTP协议层做对应更加细化的访问控制,需要额外用垂直的WEB流量网关;
另外全流量代理模式下,容易出现和其他安全类流量劫持软件冲突,需要对应修复支持工具。
单一的实现方式都有其弊端和优势,例如用了全流量代理可能导致无法识 别内容,无法对特定应用进行解析和精细的权限控制,因此也可以将技术实现方式进行融合,融合点主要是在网关对上述多个能力进行整合,用全流量代理网关作为统一入口,对特定应用的控制由应用代理模块进行控 制,在实现上同时拥有全流量代理、Web应用反向代理、应用层代理(其他RDP、SSH、IOT等)能力。
如下图:
该模式下的简化访问过程如下:
用户在访问资源时,根据所访问的资源类型,将请求转发到流量代理网关上;
流量代理网关通过安全控制中心对用户进行认证和鉴权;
流量网关根据请求的资源类型,鉴权通过后将请求转发,向后转发中分为以下情景:
直接转发:如果没有特定应用代理模块,请求将直接转发到应用中,例如C/S应用(转发到应用代理模块)
有特定应用控制的模块时,将请求转发到应用代理模块中,由应用代理模块进一步进行更细粒度的鉴权,例如对SSH服务进行零信任控制和授权,对Web应用进行零信任控制和授权,或是更特定业务协议的场景,IOT的零信任控制授权;
流量代理网关将资源转发给终端,完成资源请求响应。混合实践举例:有Agent和无Agent的场景,满足不同的权限控制需要:
提供一套流量网关服务器和Agent,提供给企业内部职员终端安全访问,实现强终端安全防护和管控目 标;
同时部署一套对外提供反向代理网关,通过DNS解析将部分业务代理出去,提供给合作商,针对一些 敏感数据泄漏风险较低的系统,用户可以不用安装客户端直接由Web Portal方式,经身份认证鉴权后访问。
由于混合代理方式,如果业务要求全部场景,可以使用全流量代理模式,处理C/S和B/S系统的终端应用;
如业务方需要对特定业务实现更精细对权限控制,可以使用应用代理的应用解析能力,因此可以基于应用进行细颗粒的授权控制。
部署方式
在用户对资源访问的零信任实现上,具体到落地部署中,可以根据企业特点有多种部署方式,下面列举常见的几类部署模式:
1、企业内部部署(办公场景)
在企业内部部署模式中,零信任网关主要用于企业内部服务保护,因此部署位置将零信任网关放置到服务器网络前。
如下图:
像这种通过零信任系统提供统一的业务安全访问通道,关闭职场内部终端直连内部业务系统的网络策略,尽可能避免企业内部服务全部暴露在办公网络(内网中过多的默认信任)。所有的终端访问都要进过终端身份校验(人的安全可信),终端/系统/应用的可信确认(终端设备的安全可信),还有细粒度的权限访问校验,然后才可以通过加密安全网关访问具体的业务(链路的安全可信),这 样能极大的降低和减少内部业务资产被恶意扫描和攻击的行为。
2、集团多分支部署
集团公司,其全国/全球的多个分支子公司、办事处、并购公司、外部合作(协作)公司等员工需要安全 访问集团内部系统,该需求模式下可以采用以下部署模式,实现多分支的访问:
该部署模式中可以针对集团、子公司的组织架构(用户群组)或者具体人员(用户)设置访问策略,员工访问可达的集体内部系统仅限于指定的业务(细粒度授权),不可越界。应保障访问过来的人员身份、设备、链路的安全,同时子公司的终端或者账户如果有异常可以及时阻断访问。另外,搜索公众号前端技术精选后台回复“大礼包”,获取一份惊喜礼包。
生产服务之间相互调用的零信任方案
此种方案有几个核心元素:
工作负载:workload,承载业务的主机,可以是物理服务器、虚拟机或容器;扩展:接私活儿
访问者:发起访问一方的工作负载;
提供者:提供服务一方的工作负载;(在数据中心中,任意一个工作负载都可能本身即是提供者,也是其他工作负载的访问者)
服务:即根据业务需要所开放的供其他工作负载或用户访问的服务。
由于很少有公司在生产服务之间尝试零信任架构,此种方式不过多介绍。
包含远程办公需求、集团性多分支机构办公安全、传统网络架构,无非就是通过VPN,专线直接访问公司或者集团资源。总结来说零信任架构从安全层面不在区分内外网、是否为远程、是否为分支,统一通过零信任网关接入、零信任网关代理、隐藏后端服务。扩展:接私活必备
只不过办公区可以通过内网访问零信任网关、远程用户、分支机构,可通过公网、专线等访问零信任网关,无论哪种方式,都要经过,认证、鉴权(授权)、这一套流程。
办公安全零信任架构:
远程办公需求零信任实现:
远程办公场景下正确的实施零信任方案后可以带来如下好处:
可快速扩容:零信任网关可以通过负载均衡实现快速的横向扩展,来满足突发的远程办公需求;
安全控制能力强:零信任把安全架构延伸到用户终端上,有更强的控制和感知能力;
安全攻击面小:零信任远程办公方案中,唯一可被访问的只有零信任网关,所有内部资源全部被隐藏 在网关后,即便资源存在0day也难以被攻击到;
易使用:用户一旦完成认证后,整个使用过程对用户不会有打扰,用户和在公司内部的权限维持一 致,有较好用户体验。
基本都是采用微隔离架构进行网络层、主机层、应用层的细粒度隔离,此种方式不过多介绍。
无论是全新搭建还是已有网络架构升级,实施过程应考虑以下因素:
有专门的安全团队和人员牵头和推进实施;
领导的重视(往往决定了落地的难易程度);
有明确的安全目标(以及阶段性目标);
有适配达到安全目标的足够预算;
业务团队的充分理解和配合;
第三方厂商的配合。
明确范围,全面梳理和确认过程中涉及的人员、设备、业务系统、数据资产等保护对象,并考虑到实施过程中可能涉及的网络位置(集团总部、分支机构、云环境等)等因素。从应用场景进行梳理可能是比较好的一种方式;
确定安全目标,根据零信任网络保护对象的重要程度,以及企业可能面临的安全风险、企业安全现状、团队能力、可投入的资源等因素,确定零信任网络需要建设的安全能力,以及能力实现的强弱程度(并非一定要把所有最高级别的安全能力手段都加于企业身上,而是应根据企业实际需求适配,但需要保障零信任基本能力的建设);
制定实施计划,根据已确定的安全目标、企业现状,制定实施计划,明确各实施阶段的实施目标和里程碑标志(能够验证目标已达成的事项);
分阶段实施,根据制定的实施计划,推动相关人员实施。并按照项目管理的模式,按时推进,跟踪进展,适时调整,逐个阶段的实现;
持续完善和优化,在完成零信任网络的基本建设后,应该不断和提升丰富企业的零信任安全能力(包括持续加强零信任组件的自身安全防护、持续提升企业的零信任网络安全运营能力等),最终从安全技术、安全意识、安全运营、组织建设等方面持续完善和优化。
最后给读者整理了一份BAT大厂面试真题,需要的可扫码回复“面试题”即可获取。
「顶级架构师」建立了读者架构师交流群,大家可以添加小编微信进行加群。欢迎有想法、乐于分享的朋友们一起交流学习。
扫描添加好友邀你进架构师群,加我时注明【姓名+公司+职位】
版权申明:内容来源网络,版权归原作者所有。如有侵权烦请告知,我们会立即删除并表示歉意。谢谢。
猜你还想看
牛逼啊!接私活必备的 N 个开源项目!赶快收藏吧(附源码合集第一期)!