读零信任网络:在不可信网络中构建安全系统19Google的Bey

2024-08-14  本文已影响0人  躺柒
读零信任网络:在不可信网络中构建安全系统19Google的BeyondCorp.png

1. 概述

1.1. 基于用户身份而不是网络位置的访问控制体系,用于控制对应用、数据和服务的访问

1.2. Google的全新网络安全模型完全抛弃了特权网络的概念,访问授权仅仅依赖于用户和设备的凭证,而与用户和设备所在的网络位置无关,用户无论使用公司内网、家庭网络还是酒店或咖啡店的网络,都不会影响访问请求的授权结果

1.3. 在新的安全模型中,所有对企业资源的访问都要基于设备状态和用户凭证进行认证、授权和加密,并且可以针对不同的企业资源进行细粒度的访问控制

1.4. BeyondCorp由许多相互协作的组件构成,通过这些组件之间的协作,确保只有经过严格认证的设备和用户才能被授权访问所需的企业应用

1.5. 当需要在不同的策略中做出权衡和选择时,务必把零信任的核心动机和设计原则牢记于心

2. 安全地识别设备

2.1. 使用设备清单库和设备证书安全地标识和追踪所有受控设备

2.2. 设备清单库

2.3. 设备身份

3. 安全地识别用户

3.1. 单点登录(SSO)系统是BeyondCorp的集中式用户认证门户,它负责对请求访问企业资源的用户进行双因子认证,用户认证需要使用用户数据库和群组数据库

3.2. 用户认证成功之后,SSO系统会生成短时令牌,它可以作为特定资源访问授权过程的一部分

4. 访问代理

4.1. Google的所有企业应用都通过面向互联网的访问代理开放给外部和内部客户端,该代理对客户端和企业应用之间的通信数据进行强制加密处理

4.2. 访问代理可以基于每一个应用进行配置,同时提供了很多通用特性

5. 实施基于清单库的访问控制

5.1. 随着时间的推移,授予某个用户或设备的访问权限级别也可能会发生变化

5.2. BeyondCorp能够通过查询多个不同的数据源,动态推断用户或设备的信任等级

5.3. 信任等级是后续访问控制引擎执行授权判定的关键参考信息

5.4. 授权的判定因素

6. 使用和扩展GFE

6.1. GFE(Google前端)

6.2. 为了评估策略,传统的做法是在每个后端应用上集成设备信任评估服务,但是这种做法会显著降低产品安装和更换的效率

6.3. 通过前端的访问代理提供集中化的策略强制执行机制,用来处理粗粒度的企业安全策略

6.4. BeyondCorp利用Google现有的前端(GFE)架构作为访问策略强制执行的逻辑中心

6.5. 访问代理通过引入认证和授权策略处理机制对GFE进行了扩展

7. 多平台设备认证面临的挑战

7.1. 准确地识别设备至少需要以下两个组件

7.2. 以适当的设备信任替代基于网络位置的信任,所以每个设备都必须有一个一致的、不可克隆的标识,关于设备安装的软件、所属用户和位置的相关信息必须整合到设备清单库中

7.3. 台式机和笔记本电脑使用X.509证书,对应的私钥存储在操作系统的证书库中

7.4. 移动设备的认证可以不依赖证书

8. 迁移到BeyondCorp

8.1. Google投入了大量资源分阶段地进行迁移,在不影响公司生产力的情况下,成功地将大批网络用户迁移到了BeyondCorp

8.2. 部署无特权网络

8.3. 工作流迁移赋能

8.4. 减少VPN的使用

8.5. 流量分析管道

8.6. 模拟无特权网络

8.7. 迁移策略

8.8. 豁免处理

9. 经验教训

9.1. 沟通

9.2. 工程师需要支持

9.3. 数据质量和相关性

9.4. 稀疏数据集

上一篇 下一篇

猜你喜欢

热点阅读