前言
在之前的一段时间里,博主主要从事云上零信任架构、IAM以及Landing Zone的设计及开发工作。这里通过专栏进行总结分享,同时也在此基础上继续进行探索及学习。作为开篇,我们将从NIST.800-207开始说起。
本文是系列文章的第一篇。系列文章结构如下:
NIST.800-207是什么?
NIST,即国家标准和技术研究机构;是美国商业部中的一个单位。原来被叫做国家标准办公室。NIST致力于衡量标准的推广和维护。它也会开展积极的行动来鼓励和帮助工业和科研部门来开发和使用这些标准。而特别出版物800号系列报告,则是由NIST的信息技术实验室ITL发布,介绍ITL在信息系统安全方面的研究、指南和外联工作,以及工业界、政府和学术组织的合作活动。
NIST.800-207则是在2020年8月发布,可以视为官方发布的关于零信任架构的白皮书。报告给出了零信任架构(ZTA)的抽象定义,并给出了零信任可以改进企业总体信息技术安全状况的通用部署模型和使用案例。
零信任架构的安全假设
术语 | 解释 |
---|---|
资源 | 企业的数据、计算资源、应用程序等 |
主体 | 最终用户、应用程序和其他请求资源信息的非人类实体 |
零信任安全模型的出现来源于当今网络的复杂性:企业可能同时运营多个内网,拥有本地基础设施的分支机构,远程接入/移动办公的个人,以及云上的服务。传统的组织机构专注于边界防御,合法认证的用户被授予广泛的资源访问权限。由于没有单一、清晰的企业边界,一旦基于边界的网络安全控制被攻破,企业资产将进一步受到攻击者的横向攻击。
可信Internet连接和边界防火墙提供了强大的互联网网关。这有助于阻止来自互联网的攻击者,但他们在检测和阻止来自网络内部的攻击方面用处不大,并且也无法保护边界外的用户(如远程工作者、基于云的服务)。
零信任安全模型假设网络上已经存在攻击者(内鬼),并且企业自有的网络基础设施(内网)与公网没有任何不同,不再默认内网是可信的。在这种新模式下,企业必须持续对其资产以及业务风险进行分析评估,然后采取措施减轻这些风险。
在零信任架构中,这些保护通常涉及对资源的最小化授权访问(仅对被识别为需要访问的主体提供访问),并且对每个访问请求持续进行身份和权限的校验。
Ref
NIST.800-207中文翻译可至云安全联盟中华区查看。