En 400-6655-581
5
返回列表
> 资源中心 > 零信任 | 超越零信任——自适应安全框架

零信任 | 超越零信任——自适应安全框架

2020-05-29浏览次数:1088

零信任框架是目前比较前沿的技术,相比之下,自适应安全框架更加超前,虽然两者提出的时间相差无几,但它们之间有着千丝万缕的关系。所以在讲超越零信任框架之前,我们需要先了解下零信任框架,具体的细节部分请参考技术干货 | 遇见零信任——零信任框架文章,这里就不再展开,当涉及到具体概念时我们会在文中一起讲。


自适应安全框架来自CARTA(Continuous Adaptive Risk and Trust Assessment),零信任是CARTA的组成部分,早在2015年Gartner十大安全趋势报告就已涉及,在2018年,正式确认了“持续自适应风险与信任评估”(CARTA)的安全趋势,也即是自适应安全架构3.0的由来。虽然该框架还在不断完善中,但越来越得到IT界的认同,完整框架技术应用的实现也只是时间问题。




安全的风险其实来自两个部分,一是访问,另一个是攻击。



CARTA中每个部分都由四个领域组成,在攻击保护方面分别由防御、监控、响应、预测按顺时针组成外部闭环;在访问保护方面分别由访问、监控、管理、发现按顺时针组成内部闭环。


通过对访问的监控和数据的分析来时时调整访问风险的应对,作用着内部策略引擎的决策状态评估。套用现在抗击疫情的形象词来概括就是“外防内控”,只不过是抗击疫情需要人工参与,CARTA由系统自动完成。


CARTA每个组成部分都有相应的独立机制,会形成自己的闭环,譬如在攻击保护中的监控部分,当发生攻击或异常行为,监控部分会进行事故检测,并实现风险确认和排序,并完成事故隔离,产生的结果输出又为外部循环做准备。CARTA核心是持续进行监测评估风险,以最大程度地降低攻击机会并减少平均修复时间,访问是自适应的,并根据上下文而变化。



我们再来看看零信任在CARTA自适应安全框架构成中的访问与攻击方面充当什么样的角色以及各组成部分所涉及的内容。


1. 在CARTA的自适应攻击保护的架构中,零信任属于防御领域。



原因在零信任的可信终端部分,零信任中的可信终端先认证后访问机制保障了终端的合法性,而在终端安装的代理可以实现对终端系统的加固、隔离,也解决了御防性攻击。


2. 在CARTA的自适应访问保护的架构中,零信任属于访问领域



这里涉及零信任的授权中心部分,授权中心由访问控制引擎和风险信任评估引擎组成,访问控制引擎也就是之前文章提到的基于细粒度访问控制(ABAC), ABAC基于动态策略解决了自适应访问控制的问题,而风险信任评估引擎解决实体的信任级别问题,根据终端、环境、资源相关的权限信息组合分配不同的信任等级,提供给ABAC中的策略执行点(PDP)进行决策。


在整个CARTA自适应安全架构中安全性是由零信任来保障的,但要实现整体架构的构建,还需要分析用户和实体(终端、应用、网络等 IT 资产实体)的行为来自动适配并控制安全风险,而对用户和实体的分析就是UEBA(User& Entity Behavior Analytics)了,主要功能是收集用户和实体的数据进行大数据分析和机器学习,用来找出一些安全问题,形成业务模式来触发策略评估机制,完成自我适应访问控制的调整。


CARTA自适应安全框架目前还是概念模型,还没有已实现的产品推出,但在云安全领域的影响已初见波澜,对企业无疑更有着重大的深远意义,不久的将来CARTA我们肯定会遇见,值得期待。