零信任安全架构及应用研究
发布时间:2022-01-08 09:49
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。
【文章来源】:通信技术. 2020,53(07)
【文章页数】:5 页
【部分图文】:
传统网络边界防护模型
总的来说,零信任模型采用身份管理基础设施、数据平面、控制平面三层架构,实现访问主体到目标客体的端到端安全控制。零信任安全架构如图2所示。身份管理基础设施作为权威、可信的第三方,是实现零信任架构以身份为中心的关键支撑。它负责为零信任网络提供网络实体统一身份认证、公钥证书签发及身份全生命周期管理等功能。
针对远程移动办公应用迫切的安全防护需求,零信任安全架构利用多维身份认证、持续信任管理和动态访问控制等关键能力,并结合企业当前的信息化网络建设现状,构建基于零信任的企业移动远程办公安全架构,如图3所示。信任评估服务器和访问授权系统构成零信任网络架构的控制平面;数据平面由目前已部署的直接处理网络流量的防火墙、IDS入侵检测等安全设备以及应用服务网关组成;企业统一身份认证系统、数字证书管理系统等,构成企业身份管理基础设施。
【参考文献】:
期刊论文
[1]零信任架构在关键信息基础设施安全保护中的应用研究[J]. 左英男. 保密科学技术. 2019(11)
[2]零信任架构:网络安全新范式[J]. 左英男. 金融电子化. 2018(11)
本文编号:3576340
【文章来源】:通信技术. 2020,53(07)
【文章页数】:5 页
【部分图文】:
传统网络边界防护模型
总的来说,零信任模型采用身份管理基础设施、数据平面、控制平面三层架构,实现访问主体到目标客体的端到端安全控制。零信任安全架构如图2所示。身份管理基础设施作为权威、可信的第三方,是实现零信任架构以身份为中心的关键支撑。它负责为零信任网络提供网络实体统一身份认证、公钥证书签发及身份全生命周期管理等功能。
针对远程移动办公应用迫切的安全防护需求,零信任安全架构利用多维身份认证、持续信任管理和动态访问控制等关键能力,并结合企业当前的信息化网络建设现状,构建基于零信任的企业移动远程办公安全架构,如图3所示。信任评估服务器和访问授权系统构成零信任网络架构的控制平面;数据平面由目前已部署的直接处理网络流量的防火墙、IDS入侵检测等安全设备以及应用服务网关组成;企业统一身份认证系统、数字证书管理系统等,构成企业身份管理基础设施。
【参考文献】:
期刊论文
[1]零信任架构在关键信息基础设施安全保护中的应用研究[J]. 左英男. 保密科学技术. 2019(11)
[2]零信任架构:网络安全新范式[J]. 左英男. 金融电子化. 2018(11)
本文编号:3576340
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3576340.html