要完结零信赖网络安全体系结构,身份和拜访办理应该是安排最先开端的中心技能。
跟着现在国际越来越多地选用移动和云技能,也就有越来越多的作业在企业安全网络之外完结,企业的灵敏资产不再有一堵围墙:员工、合作伙伴和供货商都能够跨传统边界拜访企业数据。
安全范畴的这种转变导致了零信赖模型的诞生。
Gartner 在其 2017 年的 CARTA 结构中,特意强调零信赖不仅需求愈加重视入口的认证和授权,还要通过自习惯的、依据风险的评估来辨认潜在拜访威胁,继续贯穿用户体验。Forrester Reserch 公司将单点登录 (SSO) 等功用称为一项关键功用,并指出多重身份验证 (MFA) “可成倍地削减拜访威胁”。
尽管技能演变,但是零信赖中心概念依旧坚持不变:在当今的安全环境中,它不再与网络有关,而是与拜访您体系的人员以及对这些人的拜访控制有关。
因而,咱们需求为不同的用户启用安全拜访,不管他们的位置、设备和网络。
然而,传统的身份认证办理(IAM)正面临如下窘境:
- 体系结构杂乱耗时耗资
- 扩展性差难以集成新体系
- 无法满意分布式身份与权限办理的诉求
- 安全维护机制单一数据走漏风险高
- 无法应对安排身份和运用快速增长的诉求
这些痛点,恰是 Authing 身份云在零信赖中的用武之地。IAM 正面临着三十年未遇的变局,企业能够利用 Authing 作为现在和未来成功的零信赖方案的基础。
那么,应该怎么树立零信赖网络安全体系结构呢?本文将共享五个过程轻松完结无边界安全。
01
在用户身份中树立信赖
第一个过程是将 MFA 布置到一切运用程序和用户设备中。这之后你会得到一份完整的用户和设备列表,对接下来的过程很有协助。
布置 MFA 是一个能够让用户轻松过渡到零信赖形式的很好方法。一起也会发生一些应战,比如办理员需求时刻来习惯无边界安全的理念,用户样需求时刻来习惯每次登录时采纳额外的安全措施。
02
用户设备和行为可视化
当已经有了一套体系来确定是否信赖用户的身份,接下来要做的是了解他们拜访运用程序的设备。
这一步的中心是创立并维护企业和个人一切设备的列表。这能让你能看到一切设备相关的状况,也能帮你捕捉到有关这些设备安全性的关键信息。这非常重要,由于它能够帮你衡量与用户和设备相关的安全⻛险,从而更好地把握究竟是什么类型的设备在拜访运用。
03
确保用户设备的可信度
前面,咱们已经谈到了零信赖怎么依据多个属性来办理安全,在新的范式中,许多关键属性告知你更多关于请求拜访的端点设备的信息。对于第三步, 你将界说和查看端点设备的特征,这些特征将在每次登录时得到交叉验证。
例如,许多企业运用零信赖模型,以两种关键方法树立设备的可信度。
- 确认它曾被授予过拜访权限
- 强制要求它满意安全规则(如约束设备操作体系的最低版别等)
了解设备是否由企业办理也很重要。
用户和设备的 “可信度判定 “永远在拜访运用程序之前。例如,假如用户具有正确的凭证,但试图从一个在不符合规则的设备登录他们的作业邮箱, 他们依然会被回绝拜访。
这套战略也被叫做 PBAC(依据战略的权限控制)。
04
履行依据风险的自习惯的拜访战略
接下来,需求创立与用户和设备双重相关的安全战略。
例如,假如一个用户在上午 9 点从家里登录查看电子邮件,这能够被认为是典型的行为,是能够被授权的。但假如同一个用户在周末登录,并在 Salesforce 中查看他们曾经没有拜访过的客户数据,那就能够认为是反常的,依据风险的模型能够捕捉到这一点。
而且由于与用户及其设备相关的⻛险或许会在拜访测验之间发生改变,例如,用户的设备软件过期了,你的拜访战略也必须习惯不断改变的条件,以坚持可接受的⻛险水平。
05
安全衔接一切运用
一旦用户验证了自己的身份和设备的有效性,并且验证了用户-设备战略,用户就能够在其设备和企业的运用程序之间树立安全衔接。
首先将零信赖模型推广到最高⻛险的运用程序。企业终究需求维护一切运用程序,所以从最重要的运用程序开端,然后逐级下降。需求留意的是,与运用程序的衔接并不是依据拜访来历的网络来揣度是否信赖,而是验证用户和设备。
身份是零信赖网络安全的基础,Authing 身份云平台经过严厉、精心的设计重构,是以开发者为中心,独立的、中立的、安全的全场景身份云平台,最大化地赋能开发者开释生产力,协助企业更好地面临各种杂乱的业务生态与改变。
关于 Authing
Authing 是国内首款以开发者为中心的全场景身份云产品,为企业和开发者提供完善安全的用户认证和拜访办理服务。作为云原生架构下的身份云产品,Authing 在产品创立初期,目标就是服务亿级的企业和个人开发者客户,轻量级、易布置、低消耗、技能栈成熟,运维易的云原生技能产品架构,成为了 Authing 的首选。