【身份安全】零信任安全框架梳理(一)

目录

  • 零信任网络安全防护理念
    • 一、定义
      • 零信任原则
    • 二、零信任实现方式
    • 三、零信任的核心机制和思想
      • 1. 持续验证(Continuous Verification)
      • 2. 多因素认证(MFA)与强身份验证
      • 3. 细粒度权限控制(最小权限原则)
      • 4. 统一身份管理(IAM)与标准化身份源
      • 5. 设备与环境的持续监控
      • 6. 动态信任评估与实时阻断
    • 四、零信任身份认证的核心优势
    • 五、典型应用场景

零信任网络安全防护理念

一、定义

零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。

零信任原则

  • 显示验证:始终根据所有可用的数据点进行身份验证和授权。
  • 使用最低权限访问:使用实时和恰好足够的访问权限 (JIT/JEA)、基于风险的自适应策略和数据保护,来限制用户访问。
  • 假定数据泄露:最大限度地减少影响范围,并对访问进行分段。 验证端对端加密并使用分析来获取可见性、驱动威胁检测并改善防御。【假定出了信息泄露,所以始终不信任】

二、零信任实现方式

  • 1、软件定义边界(SDP)【访问者和被访资源之间的业务通道】
  • 2、身份识别与访问管理(IAM)【定义访问者的身份和访问方式】
  • 3、微隔离(MSG)【内部资源隔离,实现权限最小化】

实现:业务隐身,动态访问控制和最小化权限管理

三、零信任的核心机制和思想

1. 持续验证(Continuous Verification)

  • 核心思想
    零信任不依赖“一次认证,永久信任”的模式,而是在用户访问资源的全过程中持续验证身份。即使用户已通过初始认证,系统也会根据实时风险评估动态调整访问权限。
  • 实现方式
    • 会话过期与重新认证
      Microsoft Entra ID的ID令牌包含exp(过期时间)声明,会话在到达时间后必须重新认证
    • 行为分析
      通过监控用户行为(如登录地点、设备、操作频率)和环境因素(如网络IP、时间),动态判断是否需要重新验证

2. 多因素认证(MFA)与强身份验证

  • 核心思想
    零信任要求多因素身份验证(MFA),结合“你知道的(密码)、你拥有的(硬件令牌)、你是什么(生物特征)”等多重验证方式,降低单一凭证泄露的风险。
  • 实现方式:
    • 生物特征技术:如指纹、面部识别、虹膜扫描等
    • 硬件令牌与动态验证码:如YubiKey、短信验证码、Google Authenticator生成的临时密码
    • 设备绑定:将用户身份与可信设备绑定(如企业配发的电脑或手机),确保设备状态安全

3. 细粒度权限控制(最小权限原则)

  • 核心思想
    零信任遵循最小权限原则(Principle of Least Privilege, PoLP),仅授予用户完成任务所需的最低权限,避免过度授权。
  • 实现方式
    • 基于角色的访问控制(RBAC):根据用户角色动态分配权限(如管理员、普通员工)。
    • 基于上下文的动态策略:结合用户行为、设备状态、时间、地理位置等实时调整权限(如非工作时间访问敏感资源需额外验证)。

4. 统一身份管理(IAM)与标准化身份源

  • 核心思想
    零信任依赖统一身份认证系统(IAM)作为身份管理的基石,整合分散的身份源(如AD、LDAP、自建系统),提供标准化的身份验证接口。
  • 实现方式
    • 身份目录服务:将企业现有身份源(AD、HR系统等)统一管理,为零信任提供标准化认证源
    • 单点登录(SSO):通过SSO减少多次输入密码的风险,同时确保所有系统共享同一身份验证结果

5. 设备与环境的持续监控

  • 核心思想
    零信任不仅验证用户身份,还验证设备的安全状态,确保访问请求来自可信环境。
  • 实现方式
    • 设备健康检查:验证设备是否安装最新补丁、防病毒软件是否运行。
    • 网络环境评估:检测用户是否处于可信网络(如公司内网)或公共网络,并据此调整权限。

6. 动态信任评估与实时阻断

  • 核心思想
    零信任通过实时风险评估,在发现异常行为时立即终止或限制访问。
  • 实现方式
    • 行为分析引擎:如UEBA(用户和实体行为分析)检测异常登录模式(如异地登录、高频失败尝试)。
    • 实时策略引擎:根据风险评分动态调整权限(如降级访问级别或强制重新认证)。

四、零信任身份认证的核心优势

关键点实现效果
持续验证消除“一次认证,永久信任”的风险,应对凭证泄露或权限滥用。
多因素认证(MFA)降低单一凭证被盗用的风险,增强身份可信度。
细粒度权限控制严格遵循最小权限原则,减少横向移动攻击面。
统一身份管理(IAM)整合分散身份源,提供标准化认证接口,支持零信任的全局策略。
设备与环境监控确保访问请求来自可信设备和环境,避免从不安全设备发起的攻击。
动态风险评估实时响应威胁,如阻断异常行为或触发二次认证,实现“自适应安全”。

五、典型应用场景

  • 远程办公访问:员工通过MFA登录后,系统持续监控设备状态和行为,非工作时间访问敏感数据需额外验证
  • 第三方访问控制:供应商或合作伙伴通过零信任网关接入企业资源,权限仅限于所需特定系统(如宁盾方案[2])。
  • 内部特权账户管理:管理员访问核心系统时,需通过生物特征+硬件令牌双重认证,并限制访问时段和资源范围。

参考文献:

  • 论文
  • 微软官方文档
  • 知乎专栏文章

by 久违

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/74017.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【LeetCode Solutions】LeetCode 101 ~ 105 题解

CONTENTS LeetCode 101. 对称二叉树(简单)LeetCode 102. 二叉树的层序遍历(中等)LeetCode 103. 二叉树的锯齿形层序遍历(中等)LeetCode 104. 二叉树的最大深度(简单)LeetCode 105. 从…

革新汽车安全通信技术,美格智能全系车载通信模组支持NG-eCall

根据QYR(恒州博智)的统计及预测,2024年全球汽车无线紧急呼叫(eCall)设备市场销售额达到了25.17亿美元,预计2031年将达到44.97亿美元,年复合增长率(CAGR 2025-2031)为8.8%…

Redis-04.Redis常用命令-字符串常用命令

一.字符串操作命令 set name jack 点击左侧name,显示出值。 get name get abc:null setex key seconds value:设置过期时间,过期后该键值对将会被删除。 然后再get,在过期时间内可以get到,过期get不到。…

一文总结常见项目排查

慢sql排查 怎么排查 通过如下命令,开启慢 SQL 监控,执行成功之后,客户端需要重新连接才能生效。 -- 开启慢 SQL 监控 set global slow_query_log 1; 默认的慢 SQL 阀值是10秒,可以通过如下语句查询慢 SQL 的阀值。 -- 查询慢…

使用Python爬虫获取淘宝App商品详情

在电商领域,获取商品详情数据对于市场分析、竞品研究和用户体验优化至关重要。淘宝作为国内领先的电商平台,提供了丰富的商品资源。虽然淘宝App的数据获取相对复杂,但通过Python爬虫技术,我们可以高效地获取淘宝App商品的详细信息…

Redis-06.Redis常用命令-列表操作命令

一.列表操作命令 LPUSH key value1 [value2]: LPUSH mylist a b c d: LRANGE key start stop: LRANGE mylist 0 -1: lrange mylist 0 2: d c b RPOP KEY:移除并返回最后一个元素 RPOP list a LLEN key…

客户端给服务器发数据,服务器不显示:开放端口操作

当你写完UDP/TCP代码进行测试时,发现没出什么错误,但是不管你客户端怎么发送消息,服务器就是不显示,那么很有可能你云服务器没开放端口。比如: 接下来教你开放端口: 一:进入你买云服务器的页面…

IDApro直接 debug STM32 MCU

使用IDA pro 逆向分析muc 固件的时候, 难免要进行一些动态的debug,来进一步搞清楚一些内存的数据、算法等,这时候使用远程debug 的方式直接在mcu上进行debug 最合适不过了。 不过有个前提条件就是一般来说有的mcu 会被运行中的代码屏蔽 RDP、…

系统与网络安全------Windows系统安全(1)

资料整理于网络资料、书本资料、AI,仅供个人学习参考。 用户账号基础 本地用户账号基础 用户账号概述 用户账号用来记录用户的用户名和口令、隶属的组等信息 每个用户账号包含唯一的登录名和对应的密码 不同的用户身份拥有不同的权限 操作系统根据SID识别不同…

测试用例管理工具

一、免费/开源工具 TestLink 适用场景:传统手工测试团队,需基础用例管理与测试计划跟踪。 关键功能:用例分层管理、执行结果记录、基础报告生成。 局限:界面陈旧,自动化集成需插件支持。 Kiwi TCMS 适用场景&#xff1…

漏洞挖掘---顺景ERP-GetFile任意文件读取漏洞

一、顺景ERP 顺景 ERP 是广东顺景软件科技有限公司研发的企业资源规划系统。它以制造为核心,融合供应链、财务等管理,打破部门壁垒,实现全程无缝管理。该系统功能丰富,支持多语言、多平台,具备柔性流程、条码应用等特色…

关于bug总结记录

1、vs中出现bug error C1083:无法打开文件 链接:vs中出现bug error C1083:无法打开文件_vs20151083错误解决方法-CSDN博客 2、 VS小技巧:系统却提示:示msvcp120.dll丢失 链接:VS小技巧:系统却提示:示msvc…

2023码蹄杯真题

题目如下 代码如下

如何在不同的分辨率均能显示出清晰的字体?

问题 设计好的窗体,当屏幕的分辨率改变时,字体放大好变得模糊。 解决办法 //高低版本,均可使用[DllImport("user32.dll")]private static extern bool SetProcessDPIAware(); //高版本windows,可选用以下 [DllImport("user…

北斗导航 | 基于因子图优化的GNSS/INS组合导航完好性监测算法研究,附matlab代码

以下是一篇基于因子图优化(FGO)的GNSS/INS组合导航完好性监测算法的论文框架及核心内容,包含数学模型、完整Matlab代码及仿真分析基于因子图优化的GNSS/INS组合导航完好性监测算法研究 摘要 针对传统卡尔曼滤波在组合导航完好性监测中对非线性与非高斯噪声敏感的问题,本文…

wordpress的cookie理解

登录 wordpress 登录 wordpress 的时候 Cookie 显示为 PHPSESSIDubilj5ad65810hqv88emitmvkc; isLogintrue; night0; wordpress_logged_in_27e3261db108cd80480af5f900ac865e1735846526%7C1744418831%7CrTugvME3l2ZITBoxf6JAsAn4woFdbIZvggvvKDRHQhc%7C3fa99b7f0728dffc47f75…

JavaScript 中的原型链与继承

JavaScript 是一种基于原型的编程语言,这意味着它的对象继承是通过原型链而非类的机制来实现的。原型链是 JavaScript 中对象与对象之间继承属性和方法的基础。本文将深入探讨 JavaScript 中的原型链和继承机制,帮助你理解这一重要概念。 一、原型&…

2.pycharm部署Ai - 编程好助手

一、pycharm安装continue插件 1.提前安装好pycharm,并双击打开 2.File – Setting 3.Plugins – 搜索Continue , 点击Install安装 4.点ok 二、获取硅基流动API 1.登入网站:https://siliconflow.cn/zh-cn/#/,并注册登入 2.获取AP…

【蓝桥杯14天冲刺课题单】Day3

1. 题目链接:1025 答疑 贪心类型的题目做法很简单,只需要保证局部解最优即可保证整体解最优。 这里的思路就是第i个学生前面的人答疑所用的时间最短,那么他所发送短信的时间节点越小。这道题目有个需要注意的点是:要先将前i-1个…

虚拟pinctrl驱动

之前呢,我们讲解了在内核中pinctrl子系统是怎么实现的,今天我们来尝试一下自己去写一个pinctrl子系统: 首先呢,我们来看看一个pinctrl子系统需要做的事情: 上面的话,我们看了一个pinctrl子系统需要的三大功能以及在驱…