最初旨在通过使用固定的周边来创建与外部世界分离的内部段。内部网络被认为是值得信赖的,而外部被认为是敌对的。但是,这仍然是大多数网络专业人士的基础,即使在设计成立以来很大的变化。
更频繁的是固定周长包括许多网络和安全设备,从而创建服务链式堆栈,导致设备蔓延。通常,用户可能需要传递到内部LAN的设备可能变化。但一般来说,堆栈将包括全球负载均衡器,外部防火墙,DDOS设备,VPN集中器,内部防火墙和最终LAN段。
周边的设计基于能见度和可达性。如果网络外部的实体无法看到内部资源,那么就无法获得访问权。结果,外部实体被阻止进入,而内部实体被允许通过。然而,它只能在一定程度上起作用。实际上,固定的网络边界永远是可攻破的;这只是时间问题。有足够技能的人最终会通过的。
环境变化 - 云和移动劳动力
考虑到网络今天的工作方式以及交通模式的变化;内部和云端,这限制了固定周长的效果。如今,我们有一个非常流体的网络周边,有很多进入点。
想象一个城堡,上面有一个吊闸,用来进入城堡。要进入吊闸很容易,我们只需要通过一个守卫。只有一个入口和一个出口。但今天,在这个数字世界里,我们有这么多的小门和途径可以进入,所有这些都需要单独保护。
这归结为引入基于云的应用服务,并改变周边的位置。因此,用于周边的现有网络设备是拓扑上的。如今,重要的一切都在周边之外,例如远程访问工作人员,SaaS,IAAS和基于PAAS的应用程序。
用户需要访问各种云服务中的资源,而不管资源位于何处,这导致了复杂的多云环境的控制。客观地说,用户不会也不应该关心应用程序的位置。它们只需要访问应用程序。此外,移动劳动力的增加要求随时随地从各种设备访问,这对企业支持这种动态劳动力提出了挑战。
还有越来越多的设备,例如,BYOD,现场承包商和合作伙伴,将继续在网络内部变化。这最终导致了过度连接的网络世界。
过于依赖网络
过连接的网络导致网络设备的复杂配置。这导致没有任何上下文的大而复杂的政策。
它们提供了对IP地址与实际用户不对应的各种服务的粗粒度访问程度。使用静态配置来限制传入和传出流量的传统设备通常基于IP数据包和端口号中的信息。
基本上,没有概念策略和解释为什么给定的源IP地址在列表中。此方法未能考虑任何信任概念,并动态地调整与设备,用户和应用程序请求事件相关的访问。
IP地址问题
早在20世纪90年代早期,RFC 1597就宣布了三个私有IP范围:10.0.0.0/8、172.16.0.0/12和192.168.0.0/16。如果终端主机配置了这些地址之一,则认为它更安全。然而,随着时间的推移,这种信任的假设被打破了,它至今仍困扰着我们。
网络地址转换(NAT)也在很大程度上改变了一些事情。NAT允许内部受信任主机与外部不受信任主机直接通信。然而,由于传输控制协议(TCP)是双向的,它允许外部主机在连接回内部主机的同时注入数据。
此外,由于循环连接的唯一目的,没有关于IP地址的上下文信息。如果您有某人的IP地址,则可以连接到它们。身份验证在堆栈中处理更高。
用户的IP地址不仅会定期更改,但用户和IP地址也不一对一的对应关系。任何人都可以从他们的任何IP地址沟通,也可以在您和可信资源之间插入自己。
你是否听说过一台响应ICMP请求的20岁电脑,却没人知道它在哪里?但这在零信任网络上是不存在的,因为在管理员使用白名单策略规则集打开灯之前,网络是暗的。这与遗留的黑人政策规则集相反。你可以在我的课程中找到更多关于零信任的信息:零信任网络:大局。
因此,我们不能只是依赖IP地址,并希望它们除了连接之外的其他方式。因此,我们必须远离IP地址和网络位置作为访问信任的代理。网络位置更长的网络访问级别的驱动程序。它没有完全配备来决定设备,用户或应用程序的信任。
可见性——一个主要的差距
当我们分析网络及其缺陷时,可见性是当今混合环境中的主要差距。BY和大型企业网络是复杂的野兽。超过频繁的网络专业人员没有准确的数据或洞察于访问网络资源的谁或内容。
it没有足够的可视性来检测,例如,不安全的设备、未授权的用户和可能传播恶意软件或执行数据泄露的潜在有害连接。
此外,一旦您知道网络元素连接方式,您如何通过更广泛的连接定义来确保它们无法重新连接?为此,您需要上下文的可见性。您需要在网络中完全可见,以查看谁,何种方式以及它们与设备连接的方式。
解决方案是什么?
需要一种新的方法,使应用程序所有者能够保护位于公共或私有云和内部部署数据中心的基础架构。雷竞技电脑网站这种新的网络架构被称为软件定义边界(SDP)。早在2013年,云安全联盟(CSA)就启动了SDP计划,该计划旨在为创建更健壮的网络开发架构。
社会民主党背后的原则并不是全新的。美国国防部和情报机构(IC)内部的组织已经实现了一个类似的网络架构,该架构基于网络访问之前的身份验证和授权。
通常,每个内部资源都隐藏在设备后面。用户必须在授权服务的可用性之前进行身份验证,并且授予访问权限。
应用零信任框架
SDP是一个延伸零信任其中删除网络中的隐式信任。SDP的概念开始与谷歌的超越,这是行业现在前往的一般方向。
Google的BeyondCorp提出了公司网络没有任何意义的想法。关于访问应用程序的信任由包含中央设备的静态网络外围设置。此设备允许基于非常粗略的策略的入站和出站访问权限。
然而,对应用程序的访问应该基于其他参数,如用户是谁,设备的安全立场的判断,然后对会话进行一些持续的评估。理性地说,只有这样才应该允许访问。
让我们面对它,假设内部流量可以信任缺陷,零信任假定网络内部的所有主机面向互联网,从而敌对。
什么是软件定义的周长(SDP)?
SDP旨在部署用于动态配置的周边的周边功能,用于云,混合环境和内部部署数据中心基础架构。雷竞技电脑网站通常会在会话期间自动创建动态隧道。这是请求实体和可信资源之间的一对一映射。这里的重要点是,不仅仅是通过网络团队遵守固定的位置已经设计的周边。
SDP依赖于两个主要支柱,即身份验证和授权阶段。sdp要求端点在获得对受保护实体的网络访问之前首先进行身份验证和授权。然后,在请求系统和应用程序基础设施之间实时创建加密连接。
在允许单个数据包到达目标服务之前,请验证和授权用户及其设备,从而强制在网络层处强制已知的最低权限。基本上,最重要的特权的概念是只能被授予它需要完成其工作所需的最低权限。在零信任网络中,权限比传统网络中的权限更加动态,因为它使用了许多不同的活动属性来确定信任分数。
黑暗的网络
连接基于需要 - 了解模型。在此模型下,发送DNS信息,内部IP地址或内部网络基础架构的可见端口。这就是为什么SDP资产被视为“黑暗”的原因。因此,SDP隔离对网络和应用的任何疑虑。应用程序和用户被认为是摘要的,它是上提或在云中,这与指定的政策无关紧要。
用户和他们的设备之间直接授予应用程序和资源的访问权,而不管底层的网络基础设施是什么。根本就没有网络内外的概念。这最终消除了作为优势位置的网络位置点,也消除了IP地址所提供的过度隐式信任。