技术·原创 | 零信任与基于策略的访问控制

作者:息象科技—Bruno Jin

当前企业在办公过程会使用大量不同的应用程序和操作系统来实现企业价值。很多的企业还会跨多个环境,(On-Prem 或者 Cloud)工作,广泛支持BYOD设备,并采用敏捷开发模式,使办公环境变的十分复杂。在如此复杂,变化多端的环境中,如何提供有效的安全访问控制?

零信任模型是目前最佳的解决方案

身份认证、信任评估、动态访问控制、业务安全访问是零信任的核心能力。

      在零信任模型中,基本假设是身份和资源通过可信网络连接。为了满足这一要求,必须全面控制双方。身份管理和身份验证管理确定身份,授权管理确定资源。

 image.png


      零信任模型是基于会话的、动态策略评估的、细粒度的动态访问控制。其特点和能力如下:

Ø  所有数据源和计算服务都被认为是资源。

Ø  无论网络位置如何,所有通信都要受到保护。

Ø  在每个会话的基础上,授予定向资源的访问权。

Ø  对资源的访问由动态策略决定,包括客户端身份、应用程序、请求资产的可观察状态,并且可以包括其他行为属性。

Ø  确保企业所有拥有的有关设备处于尽可能最安全的状态,并且动态监控其安全的状态。

Ø  在允许访问之前,所有资源的认证和授权都是动态的和严格强制执行的。

Ø  帮助企业收集关于网络基础设施和通信的当前尽可能多的信息,并使用它来改善其安全态势。

基于此,传统的ABAC(基于属性访问控制)已不能满足访问控制的需求。与ABAC相比,PBAC(基于策略访问控制)支持环境和上下文控制,因此可以设置策略以在特定时间和特定位置授予对资源的访问权限,甚至可以评估身份和资源之间的关系。可以快速调整策略,并为给定的时间段设置策略(例如,响应违规或其他紧急情况)。可以轻松地添加,删除或修改用户组,而通过单击即可撤销过时的权限。

image.png

传统访问控制模型中,访问主体通过角色属性获取相应权限。但是在零信任架构下,以前的相对静态的或者相对封闭的网络环境已经越来越少,逐步向开放式发展,访问主体身份不固定,频繁进行登录和退出操作,对于访问控制模型提出了更高要求。

PBAC(基于策略的访问控制)支持动态运行时授权和管理态授权,化了授权,因此可以使用图数据库决策引擎,将数千个角色、属性甚至环境因素,转换为少量的逻辑智能授权策略。提供了一个清晰的“关注分离(separation of concerns)”,其中授权策略在一个中心位置被管理和治理,但被多个渠道和平台所消费。

      基于策略的访问控制通过将业务逻辑应用于访问管理方法简化了身份和授权过程。自20世纪90年代以来,RBAC,ABAC一直主导着访问控制,但它不适合当今快节奏、多样化、基于云的环境的需要。

猜你喜欢

转载自blog.51cto.com/15144414/2672170