YUNDUN | 云原生应用零信任实践

2023-12-27 18:40

本文主要是介绍YUNDUN | 云原生应用零信任实践,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

白山云科技

11月26日,YUNDUN CTO胡金涌,受邀参与2020上海数字创新大会,并于零信任下的新体系论坛中发表演讲《云原生应用零信任实践》,本文将对演讲精华进行提炼分享。

 

社会为何和谐?”源于人人知我,我知人人,一切社会行为都将与“身份”进行绑定,从而实现当你已产生风险行为,甚至将产生风险行为时,对你施以控制,限制风险的扩散乃至发生。真实世界需要身份,数字世界也需要身份。基于身份建立的零信任理念坚持“永不可信,始终认证”原则,将身份的必要性,扩散至全量的应用场景,从访问行为产生之初根除了不可信区域的产生,获得了安全从业者的认同。

绝大多数企业已经完成了基于传统网络边界的防护体系建设,若要完全“推倒重来”,无疑是将业务稳定、成本消耗等考虑置之不顾。因此安全厂商零信任产品的实现也需从适用性考虑,进行逐步地融合、迭代。

YUNDUN现有的安全产品生态在传统边界模型下已经实现了较强大的防护能力,覆盖网络安全、应用安全、性能优化等需求场景。若要在此基础上实现零信任访问,需遵循“永不可信,始终验证”原则,并具象化零信任的核心思想“基于身份的动态访问控制”。YUNDUN结合现有的智能安全平台,增添身份认证、应用与权限管理、可信安全代理等五大模块,最终形成较完整的零信任框架:

 

  1. 身份认证:在YUNDUN边缘安全加速节点上面集成身份认证和访问控制,并通过标准协议与各家的IAM来实现打通,实现外部的身份认证源。目前已经支持钉钉、企业微信、微信等,同时还支持OIDC、SAML 2.0,用户提供身份信息之后安全代理做一些权限的校验来判定他是否有权限访问这个应用;

  2. 应用与权限管理:包括应用的权限设置,访问应用时需要的身份信息,实现将企业的所有的应用统一管理起来,实现所有应用的集中授权;

  3. 可信安全代理:在目前智能边缘节点上增加权限检查,对每一个请求进行身份验证和访问控制;

  4. 应用门户和单点登录:统一的应用管理和访问控制;

  5. 日志审计:基于大数据的用户访问行为分析,实现动态的权限控制。

 

统一的应用管理和访问控制

 

YUNDUN基于现有的边缘安全加速节点,集成身份认证和访问控制,实现了可信应用代理。访问网关充当了业务应用的访问入口,最大化的降低了业务应用被暴露在互联网中的各类攻击风险,无法被外部扫描渗透,不再被动的修复漏洞,实现了对源站应用的隐身保护。同时将相关日志信息作为数据源与SOC/SIEM/UEBA等安全检测平台对接联动分析,实现持续的信任评估。

 

最终实现企业所有应用,包含自有应用和SaaS应用来统一的管理和访问控制,确保访问的安全性。用户能够访问的所有应用,全部以目录的形式,罗列在各自的门户中,同时基于用户个人的角色和权限,让不同的用户组、不同的用户,具备不同的访问权限,从而看到不同的应用列表,并且为了加固安全,用户在进入到这个集中门户的时候,需要完成多因子身份认证。

一次典型的应用请求流程如下:

  1. 用户在浏览器中打开https://app.domain.com;

  2. 请求到达智能边缘云,检查请求的身份信息,若发现没有身份,则重定向至身份认证页面;

  3. 用户完成身份认证,请求重定向至边缘云;

  4. 边缘云验证身份和权限,将请求转发回源,并通过JWT附带用户身份;

  5. 源应用校验JWT,解码身份信息,验证账号正确性,允许登录业务系统。

 

内部应用的SaaS化

 

传统基于VPN构建的内网环境,有着内网粗颗粒度隔离、凭证泄露影响面巨大、远程访问迟缓、部署成本较大等不可规避的劣势,对于多云架构的适配性较低,很难兼顾访问速度与数据安全性。

基于上述“应用场景:统一的应用的管理和访问控制”的实现,YUNDUN将零信任的覆盖面延伸至内网,替代VPN为企业实现网络空间的私有化,并且实现内部应用的SaaS化。

YUNDUN设计了一个连接器部署在企业NAT里面或者在云端的VPC里面,通过443端口和YUNDUN零信任POP点建立长连接,基于此连接的回路实现请求回源,访问到内部应用,从而节省交互产生时的连接建立过程。当用户访问其业务时,请求通过边缘安全节点路由到零信任POP点,最后通过已有的长连接将请求回送给内部应用。

值得一提的是,在此零信任实现过程中存在两个特异性的创新点:

  1. YUNDUN使用443端口来执行出向的连接,一方面是防火墙对443端口友好性较高,另一方面在443端口上运行的是HTTP2.0协议,支持连接复用,从而实现在一个出向连接上的回路上就可以支持很多的请求回送。

  2. 为了进一步提升安全性,且简化管理成本,防火墙只需要配置一条规则:将所有的入向连接阻断,因为所有的请求回源全部依赖于出向连接的回路,交互过程无需入向链接。实现这一点非常重要,这样保证应用在公网上的不可见,IP、端口扫描都扫不到,意味着业务资产在黑客眼里是“隐形”的。没有人能攻击他看不到的东西。这样黑客恶意的攻击自然就没办法进行,若要访问应用,必须要经过身份认证和权限检测。

企业在自身的网络边界不需要做任何调整,无需VPN的技术需求,而基于部署在企业内部的YUNDUN连接器可以兼容企业已有的身份管理、身份控制能力,从而打通访问链条,实现零信任的框架,而且由于边缘节点静态资源缓存,同时还能兼顾应用的加速访问。

 

用户访问行为分析

YUNDUN零信任可应用于用户行为分析,通过记录并可视化详尽的零信任日志,以确保企业的管理者,特别是安全的管理人员,能够明确掌控用户行为轨迹,用户接入设备等信息。日志审计,包括管理员日志、应用门户日志,应用日志,ssh命令日志等,日志都是非常的详细,比如什么时间,使用的哪个客户端IP,使用的哪个身份认证方式(企业微信还是钉钉),身份信息,实施的安全策略,访问的应用的URL,从而保证企业安全人员和管理者能够看到并及时拦截各种威胁。有助于安全管理员做全面的审计,并对可疑的行为及时撤销令牌。

随着5G、云计算等技术的发展,IT基础设施正在发生重大变革。去年,Gartner提出了SASE的概念,SASE,安全访问服务边缘,是一个结合了网络服务和安全即服务的非常庞大的概念,未来可能的趋势是,所有的企业的内部应用都能通过边缘节点来访问,并且不需要那么复杂的网络架构,同时也能提高整体的安全性。

基于SASE构建整个安全产品平台是YUNDUN想要实现的终极目标,路漫漫其修远兮,吾将上下而求索。YUNDUN将保持在零信任道路上的探索与前进,最终实现核心安全业务的零信任,助力企业数据化转型,让安全更有价值。

 

 

 

 

这篇关于YUNDUN | 云原生应用零信任实践的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/544016

相关文章

SpringShell命令行之交互式Shell应用开发方式

《SpringShell命令行之交互式Shell应用开发方式》本文将深入探讨SpringShell的核心特性、实现方式及应用场景,帮助开发者掌握这一强大工具,具有很好的参考价值,希望对大家有所帮助,如... 目录引言一、Spring Shell概述二、创建命令类三、命令参数处理四、命令分组与帮助系统五、自定

SpringBoot应用中出现的Full GC问题的场景与解决

《SpringBoot应用中出现的FullGC问题的场景与解决》这篇文章主要为大家详细介绍了SpringBoot应用中出现的FullGC问题的场景与解决方法,文中的示例代码讲解详细,感兴趣的小伙伴可... 目录Full GC的原理与触发条件原理触发条件对Spring Boot应用的影响示例代码优化建议结论F

Python 中的 with open文件操作的最佳实践

《Python中的withopen文件操作的最佳实践》在Python中,withopen()提供了一个简洁而安全的方式来处理文件操作,它不仅能确保文件在操作完成后自动关闭,还能处理文件操作中的异... 目录什么是 with open()?为什么使用 with open()?使用 with open() 进行

MySQL 分区与分库分表策略应用小结

《MySQL分区与分库分表策略应用小结》在大数据量、复杂查询和高并发的应用场景下,单一数据库往往难以满足性能和扩展性的要求,本文将详细介绍这两种策略的基本概念、实现方法及优缺点,并通过实际案例展示如... 目录mysql 分区与分库分表策略1. 数据库水平拆分的背景2. MySQL 分区策略2.1 分区概念

Spring Shell 命令行实现交互式Shell应用开发

《SpringShell命令行实现交互式Shell应用开发》本文主要介绍了SpringShell命令行实现交互式Shell应用开发,能够帮助开发者快速构建功能丰富的命令行应用程序,具有一定的参考价... 目录引言一、Spring Shell概述二、创建命令类三、命令参数处理四、命令分组与帮助系统五、自定义S

C语言函数递归实际应用举例详解

《C语言函数递归实际应用举例详解》程序调用自身的编程技巧称为递归,递归做为一种算法在程序设计语言中广泛应用,:本文主要介绍C语言函数递归实际应用举例的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录前言一、递归的概念与思想二、递归的限制条件 三、递归的实际应用举例(一)求 n 的阶乘(二)顺序打印

Spring Boot 配置文件之类型、加载顺序与最佳实践记录

《SpringBoot配置文件之类型、加载顺序与最佳实践记录》SpringBoot的配置文件是灵活且强大的工具,通过合理的配置管理,可以让应用开发和部署更加高效,无论是简单的属性配置,还是复杂... 目录Spring Boot 配置文件详解一、Spring Boot 配置文件类型1.1 applicatio

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

tomcat多实例部署的项目实践

《tomcat多实例部署的项目实践》Tomcat多实例是指在一台设备上运行多个Tomcat服务,这些Tomcat相互独立,本文主要介绍了tomcat多实例部署的项目实践,具有一定的参考价值,感兴趣的可... 目录1.创建项目目录,测试文China编程件2js.创建实例的安装目录3.准备实例的配置文件4.编辑实例的

Python 中的异步与同步深度解析(实践记录)

《Python中的异步与同步深度解析(实践记录)》在Python编程世界里,异步和同步的概念是理解程序执行流程和性能优化的关键,这篇文章将带你深入了解它们的差异,以及阻塞和非阻塞的特性,同时通过实际... 目录python中的异步与同步:深度解析与实践异步与同步的定义异步同步阻塞与非阻塞的概念阻塞非阻塞同步