作为网络安全零信任方法的一部分,我们应该首先验证网络流量,然后处理它,并通过动态策略确定访问权限。需要一种技术来确定信任,授权连接,并确保未来的交易仍然有效。
零信任系统结构(ZTA)核心是授权核心,涉及网络控制平面中的设备,确定信任,并不断评估每个请求的信任。假设授权核心是控制平面的一部分,它需要在逻辑上与应用程序数据通信的网络部分(数据平面)分开。
基于设计的ZTA通过整体方法,授权核心组件可以组合成解决方案,也可以通过基于硬件和/或软件的单个解决方案完全独立。这些组件包括:
- Communication Agent –访问源应提供足够的信息来计算信誉。增强的身份属性,如用户和资产状态、位置、身份验证方法和信任评分,应包含在每个通信中,以便正确评估。
- 强制引擎 –也被称为强制点。应尽可能靠近保护元素(数据)。你可以把它看作是数据的保镖。强制引擎将根据战略授权要求的通信,并根据战略引擎的要求继续监控流量以停止通信。例如,执行引擎可以防止发现带有保护元素的系统。
- 战略引擎 –最终决定授予资产访问权限,并通知执行引擎。战略规则取决于实现的技术,但通常涉及网络服务、端点和数据访问者、身份、时间、地点、原因和访问方法。
- 信任/风险引擎 –分析请求或行动的风险。信任/风险引擎将实施的信任算法中的偏差通知策略引擎,存储和评估通信代理的数据,并使用静态规则和机器学习不断更新代理分数和代理中的组件分数。信任算法的实施可以根据企业设定的标准、值和权重、座位历史记录和其他数据的上下文视图来计算,从而提供最好、最全面的消除威胁的方法。与不考虑历史数据和其他用户数据的算法相比,基于分数和基于上下文的信任算法可能会停留在用户角色中。例如,分数和基于上下文的信任算法可能会以不正常的方式访问用户账户或角色,或者从无法识别的位置访问正常工作时间以外的数据。仅依赖于一组特定合格属性的替代算法可能会更快地评估,但没有历史背景来理解访问请求似乎很奇怪-并建议策略引擎在进行下一步操作之前要求进行更好的身份验证。
- 数据存储–如上所述,首选方法之一是实施基于上下文的评分和信任算法。因此,信任/风险和策略引擎必须引用一组存储数据,以便对访问请求或通信行为的变化做出战略决策。与这些元素的历史数据和行为分析相关的各种元素的库存和存储将通知决策者做出适当的访问决策。
业务流程和风险状况可以根据组织的用例以多种方式实施ZTA。 ZTA授权的核心设计是不同的。例如,在数据资源的代理模型可能足以用于当地客户端到服务器的通信。然而,在云环境中,在虚拟私有云中(VPC)在每个数据资源上放置一个数据资源Enforcement Engine可能不现实。在这种情况下,资源组可以通过微分段从相同分类下的相同数据资产中创建,并使用网关来处理策略。
确定公司目前正在实现的路线图或行动计划“零信任”结果的成熟度评估将有助于指导企业进一步投资于授权的核心技术,以填补空白。在评估补充技术时,过去对业务有效的特定供应商的投资可能包括同一供应商。由于没有对授权核心的关键部分(如通信代理提供的数据元素、评分等)建立开放标准,因此仔细评估供应商的解决方案来填补成熟评估中发现的空白非常重要。
信任算法是供应商解决方案可能支持的关键组成部分,但不支持另一个供应商解决方案,或者一个供应商解决方案的策略组成可能与其他供应商不同。此外,如果该领域没有具体的标准,企业可能会被锁定在供应商手中,因为将极高的迁移成本转换为另一个解决方案。对任何解决方案的评估都应包括对供应商解决方案和供应商业务的总体看法,以及如何将解决方案与系统结构中的其他组件连接起来,以及如何动态扩展解决方案以抵消增加的负载