权说安全-销售拜访与零信任
星期三, 一月 27, 2021
L君最近犯了愁,因为屡试不爽的销售拜访方式失效了。以前L君想要拜访某位负责人,向门卫保安报备该园区里任何一位联系人,便能进入园区办公楼,从而接触任何一个部门领导,并且能在园区内随意走动。然而最近的保安系统升级,任何一次拜访都会开通一条到被拜访人办公室的安全通道,在安全通道内接触不到园区内任何其他的物品或人,连周边环境也不可见。如果想同时顺序拜访两位或以上领导,则需要在园区内通过被拜访人之间的特殊信任关口进行访问;如果30分钟之内没有任何交流,则安全通道关闭、退出园区,下次拜访需再次到门卫认证并开启新的安全通道。
在传统网络中,假如IT的防火墙或VPN可以类比升级前的门卫保安,被访问人类比后端服务资产,销售拜访则对应了后端资产的访问请求,如下图所示。
黑客越过防火墙之后,就好比销售“骗”过了门卫保安,便可以在内网中访多种数据资产。而升级后的保安系统,则可以类比于零信任框架,通过Software Defined Perimeter(软件定义边界,即SDP)很好地解决了上述安全问题,做到“门卫保安不好‘骗’,被访问人不可见”的防护效果。
下面我们一起探究零信任实现框架SDP是什么,为什么安全,有哪些关键技术和防护场景。
SDP是什么
Gartner在零信任网络访问市场指南报告中称:“SDP是围绕某个应用或一组应用创建的基于身份和上下文的逻辑访问边界。应用是隐藏的,无法被发现,并且通过信任代理限制一组指定实体访问,在允许访问之前,代理会验证指定访问者的身份,上下文和策略合规性,这个机制将应用资源从公共视野中消除,从而显著减少攻击面”。
SDP架构分为三个部分,即客户端、控制器、网关:
SDP为什么安全
由RSA组织的四次SDP黑客大赛上,每次开赛前都会向黑客介绍SDP架构及以上三个组件。2014年第一次大赛持续了一周,超过一百万次端口扫描,但从监控日志来看,没有任何一个黑客成功连接到目标系统。第二次大赛进行了一个月左右,组织者特意提供了SDP各个组件的IP地址,作为攻击目标。虽然来自104个国家的黑客发起了1100万次攻击,但还是没有黑客挑战成功。2015年第三次SDP黑客大赛上组织者降低难度,结果依旧与前两次一样。2016年第四次大赛主要验证了SDP的高可用,承受住来自191个攻击者的上百万次攻击,业务不中断。
从下图典型的SDP框架图,SDP之所以安全,是因为控制器、客户端、网关组成铁三角架构。并采用SPA单包授权使得服务隐身、漏扫失效,mTLS双向认证屏蔽了中间人攻击。那么SDP关键技术有哪些,值得我们一起深入。
关键技术
网关后面的服务端口默认关闭,实现服务隐身。网关接收到了客户端发出的SPA包,验证合法之后,才会对这个客户端的IP开放指定端口。但端口放行后,短时间内没有操作自动关闭,下次访问同样的服务,放行端口动态变化。
网关和客户端双方都有证书验证,确保通信双方都能互信。并且在协商过程中采用加密技术,避免第三方攻击。协商过程如下:
通过属性来感知用户的访问上下文行为,并动态调整用户信任级别。在实际实现中,这些属性可以包括用户身份,终端类型,设备属性,接入方式,接入位置,接入时间等。值得一提的是不同于常见的将用户通过某种方式关联到权限的方式,ABAC则是通过动态计算一个或一组属性来是否满足某种条件来进行授权判断。
每个用户关联一个或多个角色,每个角色关联一个或多个权限,从而可以实现了非常灵活的权限管理,这样用户只能访问具有权限的应用。
防护场景
场景一、安全加固(现网安全)
威胁分析:
解决方案:
场景二、应用零信任化(本地应用、云计算安全)
威胁分析:
解决方案:
场景三、远程安全办公(数字化转型、物联网等安全)
威胁分析:
解决方案:
场景四、5G融合(5GC、MEC安全)
威胁分析:
解决方案:
零信任展望
零信任现在缺少安全标准和规范,以及对解决方案的评估机制,可以从国家层出台相关政策,发起标准制定流程。
一方面,技术上需要深入研究与突破,魔高一尺道高一丈,需要不断演进SDP架构;另一方面,技术与5G、AI、IOT等融合应用的解决方案实践与成熟。
推进零信任架构与传统架构之间的衔接,传统安全厂商网络安全产品与零信任架构的适配方案。
江苏易安联网络技术有限公司——国家高新技术企业,专业从事网络信息安全产品研发与销售,以应用访问安全为核心,自主研发了EnCASB、EnSDP、EnIAM三款产品,是行业内领先的“零信任”解决方案提供商,为政府、金融、教育、运营商、能源等行业客户提供完整的云应用访问安全解决方案。公司拥有二十多项自主知识产权、十多项软件产品,通过了CMMI三级认证,ITSS三级认证,增值电信业务经营许可证,ISO9001认证,ISO27001认证,知识产权管理体系认证等;是江苏省软件企业、江苏省科技型中小企业、江苏省民营科技企业。