了解零信任-SDP關(guān)系
對于零信任,你需要了解的第一件事情是,對于一個強大的概念來說,這個名稱并不是很好。這里的重點不是:沒有什么可信任。相反,重點是:沒有假定的信任。所有信任關(guān)系都需要明確說明。
也許最好將零信任表述為零隱式信任—基于隱式信任的所有方面,這包括:
- 沒有人擁有訪問網(wǎng)絡的隱式權(quán)利-只有顯式權(quán)利,可通過網(wǎng)絡訪問特定系統(tǒng);
- 沒有人擁有保留在網(wǎng)絡上的隱式權(quán)利-只有使用網(wǎng)絡的顯式權(quán)利,前提是他們沒有表現(xiàn)不好并且系統(tǒng)保持良好狀態(tài)
軟件定義的邊界(SDP)概念源自美國國防信息系統(tǒng)局(DISA),在過去十年中該概念得到云安全聯(lián)盟正式認可并普及。
SDP在網(wǎng)絡級別體現(xiàn)了零信任的原則。它引入機制來控制對系統(tǒng)的網(wǎng)絡級訪問、請求訪問并授予訪問權(quán)限。SDP是以端點為中心的虛擬、深度細分的網(wǎng)絡,覆蓋所有現(xiàn)有物理和虛擬網(wǎng)絡。
SDP角色和職責
SDP依賴于網(wǎng)絡“外部”的控制器來管理對該網(wǎng)絡的訪問。
- 在受保護網(wǎng)絡上通信的實體(連接發(fā)起主機)必須運行SDP軟件,并通過SDP控制器進行身份驗證。請注意,這里的身份驗證涉及多級別的驗證,包括從設備證書到活躍系統(tǒng)運行狀況檢查,并且始終包括用戶身份驗證-最好是多重身份驗證。
- 通過身份驗證后,連接發(fā)起主機會被告知允許與哪些其他實體(接收主機)通信,并告知那些主機允許其與之通信??刂破饕呀?jīng)知道接收主機控制器;它們已經(jīng)通過驗證。對控制器當前不可見的主機不在允許的主機列表中。接收主機的列表由背景信息決定,根據(jù)發(fā)起主機嘗試連接的服務以及該服務允許執(zhí)行的操作。它應僅包括那些對所請求的通信必不可少的接收主機。 發(fā)起主機直接建立虛擬專用網(wǎng)隧道到給定接收主機。請注意,控制器不是該端到端加密虛擬網(wǎng)絡的一部分。
- 對于不在控制器授權(quán)的發(fā)起主機列表中的主機,接收主機將拒絕或丟棄這些主機發(fā)起的網(wǎng)絡通信。
- 控制器和主機可以在或不在現(xiàn)場;云控制器可以管理任何地方的主機的通信,本地控制器也可以。甚至SaaS選項也可以通過代理或云訪問安全代理,置于SDP的保護之下。
各種架構(gòu)將網(wǎng)關(guān)主機放置在環(huán)境中,它們充當該環(huán)境外的客戶端(無論是數(shù)據(jù)中心還是云)的接收主機,并與提供服務的實際主機進行所有通信。發(fā)起主機僅看到網(wǎng)關(guān),而從不直接與提供應用程序服務的基礎結(jié)構(gòu)進行通信。
部署SDP的主要好處是,在控制器允許接收主機連接前,該接收主機對網(wǎng)絡中其他系統(tǒng)和用戶不可見。只有控制器批準的發(fā)起主機能看到它;對于其他所有事物,它都不可見。這是一種非常強大的基本安全狀態(tài),也是DISA推廣此方法的主要原因。
SDP是零信任的一種形式
由于SDP是基于“誰可以與誰連接”的精細管理,并且默認立場是“如果未明確批準,則沒有流量傳輸”,因此SDP顯然是零信任的一種形式。
但是,零信任的范圍更廣,并且包含SDP中認為不是必不可少的概念。例如,零信任要求動態(tài)的信任映射來響應行為。SDP允許這樣做,但這并不被認為是基礎。
SDP還假定,在控制器的指導下,主機是唯一的實體,以決定是否進行網(wǎng)絡通信、從未經(jīng)批準的通信伙伴丟棄數(shù)據(jù)包。另外,零信任度允許基礎架構(gòu)可以主動參與,從而在流量到達主機之前就將其丟棄。在零信任下,可能包含基于網(wǎng)絡的組件用于流量管理,除SDP之外或替代SDP。
那些尋求建立全面、多云安全基礎的企業(yè)正在擁抱零信任的概念,但他們還應該評估SDP工具以表達該原則。