<返回更多

零信任网络架构设计

2019-11-13    
加入收藏

昨天分享了一篇关于可信计算文章,今天分享关于零信任网络架构设计文章,本人不太愿意写细节文章,主要是我们一起把思路理顺,后期落地有方向即可,如有错误或不够细节地方,还请见谅,有问题咱们一起沟通交流!

一、什么是零信任

零信任简单来讲是对于网络环境中,主机设备、网络通信、应用系统等都不可信,只有授权可信后方可进行相关访问。零信任假定是:

  1. 网络都不可信,时刻有危险;
  2. 网络中存在内部与外部威胁;
  3. 之前当以的网络识别(如Ip)可信程度不高;
  4. 网络中各个环境都需要授权认证后方可进行访问。
零信任网络架构设计

零信任假设

二、google BeyondVCorp架构设计

随着google业务不断发展,基于边界的安全防护已经不能满足google安全需求,所以google下定决心,重构内部网络安全架构,这就是BeyondVCorp的诞生。

零信任网络架构设计

google BeyondVCorp架构设计

  1. 设备清单库:受控设备,以该库为基础。系统会持续监测该设备,如果出现异常,则记录状态为不可信。
  2. 清单库中状态分为:未注册(初始状态)、已注册(系统有等级)、不可信(不符合要求)、可信(符合要求)。
  3. 设备身份:每个受控设备都有一个唯一身份,同时查询清单库的相关信息,只有在设备清单库登记且状态为可信的才可以获得设备征收。为避免设备证书窃取,可放在TPM模块中(具体可信见我浅谈可信计算,如有需要,我会写篇详细介绍)。
  4. sso:用户集中式认证,实现内部单点登录。需要进行双因子认证。用户认证成功后,赋予该用户token信息,用户资源访问授权使用。
  5. 代理网关:主要是实现负载均衡,对用户和设备进行认证、对用户和设备进行授权、网络准入控制、网络审计等。

google零信任整体实现效果简单举例来说:

三、零信任架构实战设计

通过对google的零信任简单描述后,下面我们设计相对可落地的零信任网络架构(我们以目标为导向,分步实施)。在设计之前,我们需要从设备、网络、应用等几个层面需要了解的关注点。

零信任架构设计关注点

零信任架构设计

零信任网络架构设计

架构参考

以上就是我的整体零信任思路架构介绍。

 

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>