【零信任落地案例】上海云盾贵州白山云科技股份有限公司 应用可信访问

本文主要是介绍【零信任落地案例】上海云盾贵州白山云科技股份有限公司 应用可信访问,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1方案背景

1. 1方案背景

随着云计算、大数据、物联网、移动互联网等技术的兴起,适用于不同行业 的“私有云”或者“公有云"解决方案层出不穷,很多政务系统、0A系统、重 要业务系统以及其他对外信息发布系统逐渐向“云"端迁移。这无疑加快了很多 企业的战略转型升级,企业的业务架构和网络环境也随之发生了重大的变化。

目前,绝大多数企业都还是采用传统的网络分区和隔离的安全模型,用边界 防护设备划分出企业内网和外网,并以此构建企业安全体系。在传统的安全体系 下,内网用户默认享有较高的网络权限,而外网用户如异地办公员工、分支机构 接入企业内网都需要通过VPN。不可否认传统的网络安全架构在过去发挥了积极 的作用,但是在高级网络攻击肆虐、内部恶意事件频发的今天,传统基于边界防 护的网络安全架构很难适应新环境,对于一些高级持续性威胁攻击无法有效防御, 内网安全事故也频频发生。传统安全架构已不能满足企业的数字化转型需求,传统的网络安全架构需要迭代升级。

1.2风险分析

2.1过度信任防火墙 防火墙提供了划分网络边界、隔离阻断边界之间的流量的一种方式,通过防 火墙可以提供简单、快速有效的隔离能力。然而传统防火墙是基于IP、VLAN手 工配置访问策略,这意味着管理员需要将所有的防火墙策略进行持续维护,不但 工作量巨大容易出错,而且基于区域隔离的ACL授权太严格,限制了生产力。一 旦攻击者使用合法权限(如口令、访问票据等)绕过防护机制,则内网安全防护 形同虚设。

1.2.2内网粗颗粒度的隔离 我们知道风险已不只来自于企业外部,甚至更多是来自于内部。而传统的基 于网络位置的信任体系,所有策略都是针对边界之外的威胁,在网络内部没有安 全控制点,导致边界一旦被攻破之后,既无法应对攻击者在企业内部的横移,也 无法有效控制“合法用户"造成的内部威胁。

1.2.3远程办公背后的挑战 近年来APT攻击、勒索病毒、窃密事件、漏洞攻击层出不穷,日趋泛滥,云 化和虚拟化的发展,移动办公、远程访问、云服务形式又突破了企业的物理网络 边界,而接入网络的人员、设备、系统的多样性呈指数型增加,参差不齐的终端 接入设备和系统,具有极大的不确定性,各种接入人员的身份和权限管理混乱, 更使安全战场不断扩大,信任区域日趋复杂。企业同时面临着安全与效率的双重 挑战,边界消失已经成为必然。

1.2.4攻击面暴露 随着公有云市场占有率不断提升、企业上云是共同的趋势。在这一趋势下, 企业的关键业务会越来越多地部署在公有云上,那么其暴露面和攻击面势必变大,原本只能在内网访问的高敏感度的业务系统不得不对互联网开放。与此同时军工 级攻击工具的平民化,又让风险不断加剧。

2方案概述和应用场景

2. 1平台架构

YUNDUN-应用可信访问解决方案提供零信架构中“无边界可信访问"的核心 能力。基于“从不信任、始终校验''的架构,重构企业安全能力建设,将过去的 基于网络边界的模型,转变为以身份为核心的新的安全边界,助力企业数字化转 型。

​2.2应用场景

2.2.1无边界移动办公场景

据第三方调查数据显示,2020年春节期间,中国有超过3亿人远程办公, 以前只能在办公室开展的工作全部搬回了员工的家中,不仅仅局限在日常工作协 同沟通、视频会议等,越来越多的企业将很多IT功能都搬上了远程办公平台, 远程开发,远程运维,远程客服,远程教学等等都已变成现实。为了支撑远程移 动办公,原本只能在内网访问的高敏感度的业务系统不得不对互联网开放。目前 远程移动办公使用最多的是两种接入方式,一种是通过端口映射将业务系统直接 开放公网访问;一种是使用VPN打通远程网络通道。无论哪种方式,都是对原本 脆弱的网络边界打上了更多的“洞",敏锐的攻击者一定不会放过这些暴露面。

在YUNDUN零信任解决方案中,默认网络无边界,无论访问人员在哪里,使 用什么终端设备,访问是内网办公应用或是业务资源,都无需使用VPN,同时支 持细粒度的鉴权访问控制,真正实现无边界化安全办公场景。

2.2.2多云业务安全管控场景

越来越多的企业业务应用构建在云端大数据平台中,使得云端平台存储了大 量的高价值数据资源。业务和数据的集中造成了目标的集中和风险的集中,这自 然成为黑产最主要的攻击和窃取目标。从企业数字化转型和IT环境的演变来看, 云计算、移动互联的快速发展导致传统内外网边界模糊,企业无法基于传统的物 理边界构筑安全基础设施,基于网络边界的信任模型被打破,企业的安全边界正 在消失。

同时近年来外部攻击的规模、手段、目标等都在演化,有组织的、攻击武器 化、以数据及业务为攻击目标的高级持续攻击屡见不鲜,且总是能找到各种漏洞 突破企业的边界并横向移动,可以说企业的网络安全边界原本就已经很脆弱,而 随着“全云化“的覆盖可以说是让这种脆弱性雪上加霜。

YUNDUN-应用可信访问解决方案利用边缘安全网关技术隐藏用户的真实业务 资产,如真实IP、端口等等,用户在通过边缘安全网关访问业务时,会进行身 份认证,只有经过身份认证并授权访问的应用才被准许访问,这样就极大的隐藏 了攻击暴露面。保障业务部署于任何环境下的访问安全性,有效防御数据泄露、 DDoS攻击、APT攻击等安全威胁。

2.2.3统一身份、业务管理场景

单点登录要解决的就是,用户只需要登录一次就可以访问所有相互信任的应 用系统,目前,YUNDUN-应用可信访问解决方案已经支持与第三方身份认证如钉 钉、企业微信、微信等集成,同时支持标准的0IDC、SAML等协议,可与客户应 用轻松集成。云端控制台可进行精细的权限管控,保障权限最小化,访问控制策 略可实时下发至边缘安全网关。边缘安全网关可持续对用户的访问行为进行信任 评估,动态控制和调整用户访问权限。同时企业的应用将收敛于应用门户,统一 工作入口,方便统一管理。

3优势特点和应用价值

3. 1方案优势

3. 1.1 SaaS 部署

无需机房、服务器等开销,降低建设、维护硬件成本,使用浏览器就可以连 接到平台中,省时省力。

3. 1.2综合的解决方案及产品

YUNDUN-应用可信访问解决方案除了提供单独的应用可信访问功能,同时支 持灵活扩展,包含云WAF、云抗D、云加速、DNS防护等综合安全能力,全面提 高应用性能和可靠性。

3. 1.3安全检测分析平台联动

传统的边界防护模型通常不介入到业务中,因此难以还原所有的轨迹,不能 有效关联分析,导致安全检测容易出现盲点,应用可信访问平台支持针对所有访 问审计,UEBA异常行为分析弱身份凭据泄漏,同时支持与SOC/SIEM/Snort等平 台数据对接、联动分析、持续审计访问。

3. 2客户价值

3. 2.1传统VPN的缺陷

1. 安全性不足

仅一次用户鉴权,没有持续安全监测,当出现用户证书被盗或用户身份验证 强度不足的情况,无法解决合法用户的内部安全威胁;

2. 稳定性不足

当使用弱网络(如小运营商,丢包率高),海外网络(跨洋线路,延迟大) 时,频繁断线重连,访问体验差;

3. 灵活性不足

大部分企业的VPN产品是第三方采购,采购和部署周期长,容量,带宽也受 限于先前的规划,难以在突发需要的时候进行快速的弹性扩容。

整个方案目标旨在为用户提供更多场景的远程访问服务,内网应用快速 SaaS化访问,灵活性更强,同时拥有更强的身份认证和细粒度访问控制能力, 弥补了内部VPN安全性、稳定性、灵活性不足的问题。

3.2.2提高安全ROI,降低IT复杂度

整体方案基于零信任思想:“默认情况下不信任网络内部和外部的任何人/ 设备/系统,以身份为中心进行访问控制,身份是安全的绝对核心”将过去的基 于网络边界的模型,转变为以身份为核心的新的安全边界,无需做过多的改造, 降低IT复杂度。

3.2.3精细灵活的安全管理

管理员可对用户访问进行精细化控制,包括URL过滤、带宽控制、DN S过滤, 优先保证组织内重要商务应用的访问,提升企业办公效率,并可视化所有网络流 量,提供各维度统计报表,帮助管理员更好地实施合规策略。

4经验总结

产品是基于零信任这个概念,是国内最近才火起来的,客户接受度不高,市 场缺乏教育,以产品方式去推动时,客户更多的是处于观望和了解状态。

最近考CZTP的人越来越多,看到相关问题下面大家都在求加群,自己建了个交流群,顺便分享下自己考过的相关课程资料。大家可以互相督促,交流经验和进度。想进群的私信我。

文章转自CSA GCR - 2021零信任落地案例集 终稿(无水印版) 

这篇关于【零信任落地案例】上海云盾贵州白山云科技股份有限公司 应用可信访问的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/434557

相关文章

在Ubuntu上部署SpringBoot应用的操作步骤

《在Ubuntu上部署SpringBoot应用的操作步骤》随着云计算和容器化技术的普及,Linux服务器已成为部署Web应用程序的主流平台之一,Java作为一种跨平台的编程语言,具有广泛的应用场景,本... 目录一、部署准备二、安装 Java 环境1. 安装 JDK2. 验证 Java 安装三、安装 mys

Python中构建终端应用界面利器Blessed模块的使用

《Python中构建终端应用界面利器Blessed模块的使用》Blessed库作为一个轻量级且功能强大的解决方案,开始在开发者中赢得口碑,今天,我们就一起来探索一下它是如何让终端UI开发变得轻松而高... 目录一、安装与配置:简单、快速、无障碍二、基本功能:从彩色文本到动态交互1. 显示基本内容2. 创建链

关于Java内存访问重排序的研究

《关于Java内存访问重排序的研究》文章主要介绍了重排序现象及其在多线程编程中的影响,包括内存可见性问题和Java内存模型中对重排序的规则... 目录什么是重排序重排序图解重排序实验as-if-serial语义内存访问重排序与内存可见性内存访问重排序与Java内存模型重排序示意表内存屏障内存屏障示意表Int

Node.js 中 http 模块的深度剖析与实战应用小结

《Node.js中http模块的深度剖析与实战应用小结》本文详细介绍了Node.js中的http模块,从创建HTTP服务器、处理请求与响应,到获取请求参数,每个环节都通过代码示例进行解析,旨在帮... 目录Node.js 中 http 模块的深度剖析与实战应用一、引言二、创建 HTTP 服务器:基石搭建(一

SpringBoot实现基于URL和IP的访问频率限制

《SpringBoot实现基于URL和IP的访问频率限制》在现代Web应用中,接口被恶意刷新或暴力请求是一种常见的攻击手段,为了保护系统资源,需要对接口的访问频率进行限制,下面我们就来看看如何使用... 目录1. 引言2. 项目依赖3. 配置 Redis4. 创建拦截器5. 注册拦截器6. 创建控制器8.

SpringBoot如何访问jsp页面

《SpringBoot如何访问jsp页面》本文介绍了如何在SpringBoot项目中进行Web开发,包括创建项目、配置文件、添加依赖、控制层修改、测试效果以及在IDEA中进行配置的详细步骤... 目录SpringBoot如何访问JSP页python面简介实现步骤1. 首先创建的项目一定要是web项目2. 在

java中VO PO DTO POJO BO DO对象的应用场景及使用方式

《java中VOPODTOPOJOBODO对象的应用场景及使用方式》文章介绍了Java开发中常用的几种对象类型及其应用场景,包括VO、PO、DTO、POJO、BO和DO等,并通过示例说明了它... 目录Java中VO PO DTO POJO BO DO对象的应用VO (View Object) - 视图对象

Linux限制ip访问的解决方案

《Linux限制ip访问的解决方案》为了修复安全扫描中发现的漏洞,我们需要对某些服务设置访问限制,具体来说,就是要确保只有指定的内部IP地址能够访问这些服务,所以本文给大家介绍了Linux限制ip访问... 目录背景:解决方案:使用Firewalld防火墙规则验证方法深度了解防火墙逻辑应用场景与扩展背景:

Go信号处理如何优雅地关闭你的应用

《Go信号处理如何优雅地关闭你的应用》Go中的优雅关闭机制使得在应用程序接收到终止信号时,能够进行平滑的资源清理,通过使用context来管理goroutine的生命周期,结合signal... 目录1. 什么是信号处理?2. 如何优雅地关闭 Go 应用?3. 代码实现3.1 基本的信号捕获和优雅关闭3.2

正则表达式高级应用与性能优化记录

《正则表达式高级应用与性能优化记录》本文介绍了正则表达式的高级应用和性能优化技巧,包括文本拆分、合并、XML/HTML解析、数据分析、以及性能优化方法,通过这些技巧,可以更高效地利用正则表达式进行复杂... 目录第6章:正则表达式的高级应用6.1 模式匹配与文本处理6.1.1 文本拆分6.1.2 文本合并6