零信任之路:SDP2.0基本架构及关键技术

发布时间 - 2022-05-31 17:59:25    点击率:945次

云安全联盟(CSA)最近发布了软件定义边界(SDP)2.0规范,该规范与2014年发布的规范相比,参考结合了美国联邦政府的零信任战略、网络安全与基础设施安全局(CISA)的零信任成熟度模型以及国家安全电信咨询委员会(NSTAC)的零信任和可信身份管理报告中的许多建议与要求。

SDP2.0不仅更新了实现SDP的核心组件和原则,还强调了云原生架构、服务网格实施,以及更为广泛的零信任技术、产品与方案之间的协同。下面让我们看一看SDP2.0有哪些关键内容:

1、围绕软件和网络资产

从更高的视角来看,SDP本质上是一个以软件和网络资产为边界的技术,而不是传统的以网络基础设施为边界。由于云计算的普及,硬件设备、操作系统、功能服务等等,所有网络资产都可以被软件定义和代码化,因此SDP的出现是顺理成章的。

对于安全而言,SDP还有助于实施零信任的基本原则,如最小权限访问控制、假定已被入侵和基于先验证再信任的方法论。

“网络边界已死,SDP万岁。”

——SDP概念的缔造者之一Juanita Koilpillai

2、基本架构

SDP2.0的的基本架构包括SDP主机、SDP控制器,以及控制平面和数据平面。

SDP控制器可以看做是零信任上下文中的策略决策点(PDP),用于定义访问控制策略。SDP主机的功能类似于零信任上下文中的策略实施点(PEP),通常位于应用程序和服务的前面,用于实现SDP控制器定义的访问策略。

SDP控制器可与内部实体进行通信,如身份和访问管理(IAM)服务,如果组织正在使用基于云的身份即服务(IDaaS),则可与外部实体进行通信。

SDP主机既是发起主机又是接受主机,与访问请求的工作流保持一致。发起主机(IH)通常提供与身份相关的信息,但在更成熟的系统中,还可提供设备态势或地理位置等数据。这一点完全符合网络安全与基础设施安全局(CISA)的零信任成熟度模型中的“设备支柱”。

在“设备支柱”中被视为“高级”的组织,使用与设备相关的实时风险分析,以促进对数据或资源的访问控制决策。

接受主机(AH)的基本功能是作为策略实施点(PEP)来控制对资源或服务的访问,AH接收SDP控制器的指令,以促进和执行访问控制决策。

从以上的基本架构组件中可以看出,SDP2.0与业界广泛接受的零信任原则保持一致。

3、部署模型

SDP2.0支持六种部署模型,模型中的核心组件,如客户端、服务器和网关是重点。客户端是请求访问资源的人员或非人实体(NPE)。SDP网关的功能类似于上面介绍的AH,运行资源和数据的策略实施点(PEP)。在需要端到端保护的模型中,AH和服务器作为单个主机运行,直接实施组织的访问控制策略,而无需网关。组织应该清楚这些部署模型的区别,以选择最符合需求的部署模型。

4、工作流

成功实施SDP的关键因素之一是理顺相关的工作流,包括发起和后续SDP控制器的工作流程,以及先前讨论的用于实施更广泛SDP架构的AH和IH的工作流程。

通过上述内容可以看出,SDP控制器对SDP体系结构的重要性不言而喻。因此,组织会倾向于部署多个SDP控制器,以促进负载均衡和全面的系统韧性能力,并得以缓解单点故障(SPoF)的风险。简而言之,理解SDP工作流是关键。

5、减少攻击面

通过降低资源对非授权实体的可见性来最小化攻击面,是SDP的基础特性之一。单包授权(SPA)使用加密技术,有密钥的设备可以与SDP组件建立网络连接,没有密钥的设备则无法建立连接。

6、相互验证

SDP2.0的另一个关键特征是SDP组件之间的相互验证。美国联邦政府零信任战略和CISA的零信任成熟度模型均有描述,即成熟的零信任环境会尽可能加密所有流量,不仅对外部通信加密,也加密内部通信。所有SDP部署模型都强调“mTLS”(Mutual TLS),并通过身份和设备验证等附加步骤提供支持。

相关报告下载地址:

云安全联盟–SDP2.0

https://cloudsecurityalliance.org/artifacts/software-defined-perimeter-zero-trust-specification-v2/

美国联邦政府–零信任战略

https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf

网络安全与基础设施安全局–零信任成熟度模型

https://www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf

国家安全电信咨询委员会–零信任和可信身份管理报告

https://www.csoonline.com/article/3652339/8-takeaways-for-cisos-from-the-nstac-zero-trust-report.html

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线