您现在的位置是:物联网 >>正文
零信任里最硬核的概念,今天讲完!
物联网8139人已围观
简介零信任体系架构图本质上是零信任的概念拼图,今天讲“零信任模式”的“访问控制组件”。该架构图已经更新到1.4版。图:零信任体系架构图V1.4今天咱们就谈谈“访问控制组件”的演化过程,很明显,访问控制组件 ...
零信任体系架构图本质上是零信零信任的概念拼图,今天讲“零信任模式”的任里“访问控制组件”。该架构图已经更新到1.4版。最硬
图 :零信任体系架构图V1.4
今天咱们就谈谈“访问控制组件”的概念演化过程,很明显,今天讲完访问控制组件是零信随着访问控制策略的变化而演化的 。
如果我们把视野再拉回到《NIST SP800-207 零信任架构》,任里可能对美国国家标准化委员会(NIST)零信任架构里的最硬两个核心组件印象深刻 :策略执行点(PEP,Policy Enforcement Point)和策略决策点(PDP,概念 Policy Decision Point) 。服务器租用
这两个P,今天讲完其实是零信沿袭了“可扩展的访问控制标记语言(XACMLL ,Extensible Access Control Markup Language)”里的任里定义 。
XACML中的最硬4P
2006年 ,NIST在对访问控制系统研究过程中特别是概念RBAC的研究中,引用了“可扩展的今天讲完访问控制标记语言(XACML)” 。该语言是由“结构化信息标准推进组织(OASIS,The Organization for the Advancement of Structured Information Standards)”定义的香港云服务器 。
图:XACML架构
这里面除了策略执行点(PEP)和策略决策点(PDP)外 ,还定义了“策略访问点(PAP,Policy Access Point)”和“策略信息点(PIP,Policy Information Point)”。
策略执行点(PEP)基于用户的属性 、请求的资源、指定的动作构造请求,通过策略信息点(PIP)获取其他环境信息。
策略决策点(PDP)接收构造的请求,通过策略接入点(PAP)将其适用的策略和系统状态进行比较,建站模板然后将允许访问或拒绝访问的结果返回给策略执行点(PEP) 。
策略决策点(PDP)和策略执行点(PEP)即可以集成在一个应用里 ,也可以分散在网络中。
企业级ABAC访问控制机制中的4P
2014年 ,NIST在对ABAC的专题研究中 ,将企业级ABAC的访问框架与XACML架构的基本逻辑保持了一致 ,只是把“策略访问点(PAP ,Policy Access Point)”换成了“策略管理点(PAP,Policy Administration Point)” 。
图:企业级ABAC的源码库访问控制机制(ACM)示例
NIST零信任架构里的2P与4P
2019年,NIST定义了零信任架构。
图
:NIST零信任架构的核心组件
其中,把前面提到的“策略信息点(PIP)”变成了“策略引擎(PE,Policy Engine)”;把前面提到的“策略管理点(PAP)”变成了“策略管理器(PA,Policy Administrator)”。
然后把“策略引擎(PE)”和“策略管理器(PA)”装进了“策略决策点(PDP)”组件里。
CSA的通用零信任抽象架构
2024年,云安全联盟(CSA)把零信任进一步抽象成了下面的架构:
图
:通用零信任抽象架构
其中,零信任安全控制中心就是高防服务器SDP里的Controller、谷歌 BeyondCorp里的“访问控制引擎(ACE,Access Control Engine)”和NIST 的“策略决策点(PDP)”的抽象。
其中 ,零信任安全代理就是SDP里的连接接受主机(AH ,Accepting Host) 、谷歌 BeyondCorp里的“访问代理(Access Proxy)”和NIST的“策略执行点(PEP)”的抽象。
图:通用零信任抽象架构与其它零信任架构的模板下载关系
所以你会发现,零信任模式其实就是基于两大平面的信任管理与基于ABAC的访问控制 ,这就是零信任的内核与灵魂。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/04a599990.html
相关文章
分散身份如何塑造数据保护的未来
物联网通过在发行者、持有者和验证者之间重新分配身份管理责任,分散身份(DCI)授权个人有选择地披露个人信息,从而将欺诈风险降至最低并增加隐私。然而,在教育用户了解其好处并适应新的用户体验范例方面,挑战依然存 ...
【物联网】
阅读更多2024年网络安全趋势简析
物联网国际研究机构Gartner会在每年10月份左右发布下一年度的战略发展趋势预测,并在次年3月左右发布和网络安全相关的趋势预测。绿盟科技通过将近3年的趋势预测进行分组对比分析后发现,除了众人皆知的AI技术 ...
【物联网】
阅读更多零信任架构:重塑当今混合劳动力的网络安全
物联网零信任是建立在严格访问控制原则基础上的安全框架。其对所有个体采取怀疑的初始立场,消除了默认的信任假设。随着远程工作、云计算和互联网络的兴起,有必要将范式转变为更稳健、更主动的安全模型,即零信任架构。本 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 了解 JWT、OAuth 和 Bearer 令牌
- 黑客利用YouTube 平台传播复杂的恶意软件
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- TrafficPeak可观察性解决方案:洞悉云中万物
- 2024年综述:热门数据泄露事件和行业趋势
- 网络安全技术:防火墙、VPN、入侵检测基础 云服务器香港物理机网站建设企业服务器b2b信息平台亿华云源码库