零信任安全模型解析及应用研究
发布时间:2021-09-05 19:02
云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体、灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击.零信任安全模型通过建立以用户身份为中心,用户、终端设备、访问行为为信任决策要素的新安全架构,对来自企业内外部的所有访问进行信任评估和动态访问控制,减小网络攻击面,实现保护企业数据资源的目标.对零信任理论模型进行了解析,提出了模型的应用思路、实现框架和实现机制,给出了移动互联网、云计算和大数据等应用场景中的可行解决方案,最后还总结了零信任模型在实际应用中的改进措施.
【文章来源】:信息安全研究. 2020,6(11)
【文章页数】:6 页
【部分图文】:
传统边界防护安全模型存在的问题
综上可知,零信任安全模型的核心思想是建立访问主体(用户)、运行环境(计算环境)、访问客体(业务应用及数据资源)之间的安全可信关系,通过持续鉴权来建立可信链条,确保业务访问的动态安全.如图2所示,零信任安全模型将认证、访问和授权分为3个阶段,对每次认证及访问行为实施动态信任评估,确保当前阶段用户访问行为的安全可信.2.2 零信任安全模型应用架构
图3为零信任安全模型应用框架[6].主体在实施信任评估前均处于不信任状态,通过策略引擎和策略管理实施信任评估.策略执行点由部署在用户侧的应用代理和部署在业务应用前面的网关组成.应用代理获取用户访问请求,网关设备根据信任评估的结果,执行允许和禁止访问操作.策略的生成则是依赖于对用户身份、终端计算环境、应用开展网络威胁情报收集和IT运行环境的安全形势分析和安全事件等,生成安全态势,形成决策依据.
【参考文献】:
期刊论文
[1]基于零信任的远程办公系统安全模型研究与实现[J]. 魏小强. 信息安全研究. 2020(04)
本文编号:3385907
【文章来源】:信息安全研究. 2020,6(11)
【文章页数】:6 页
【部分图文】:
传统边界防护安全模型存在的问题
综上可知,零信任安全模型的核心思想是建立访问主体(用户)、运行环境(计算环境)、访问客体(业务应用及数据资源)之间的安全可信关系,通过持续鉴权来建立可信链条,确保业务访问的动态安全.如图2所示,零信任安全模型将认证、访问和授权分为3个阶段,对每次认证及访问行为实施动态信任评估,确保当前阶段用户访问行为的安全可信.2.2 零信任安全模型应用架构
图3为零信任安全模型应用框架[6].主体在实施信任评估前均处于不信任状态,通过策略引擎和策略管理实施信任评估.策略执行点由部署在用户侧的应用代理和部署在业务应用前面的网关组成.应用代理获取用户访问请求,网关设备根据信任评估的结果,执行允许和禁止访问操作.策略的生成则是依赖于对用户身份、终端计算环境、应用开展网络威胁情报收集和IT运行环境的安全形势分析和安全事件等,生成安全态势,形成决策依据.
【参考文献】:
期刊论文
[1]基于零信任的远程办公系统安全模型研究与实现[J]. 魏小强. 信息安全研究. 2020(04)
本文编号:3385907
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3385907.html