2022零信任架构标准NISTSP800-207.docx
《2022零信任架构标准NISTSP800-207.docx》由会员分享,可在线阅读,更多相关《2022零信任架构标准NISTSP800-207.docx(70页珍藏版)》请在课桌文档上搜索。
1、零信任架构标准NISTSP800-207摘要零信任(ZeroTrUSt,缩写ZT)是一组不断演进的网络安全范式,它将网络防御的重心从静态的、基于网络的边界转移到了用户、设备和资源上。零信任架构(ZTA)使用零信任原则来规划企业基础设施和工作流。零信任取消了传统基于用户的物理或网络位置(即,相对公网的局域网)而授予用户帐户或者设备权限的隐式信任。认证和授权(用户和设备)是与企业资源建立会话之前执行的独立步骤。零信田耐了企业网络发展的趋势:位于园都J用户矛0三于云的资产,这些资产都不位于企业拥有的网络边界内。零信任的重心在于保护资源,而不是网段,因为网络位置不再被视为资源安全与否的主要依据。本文档
2、包含零信任架构(ZTA)的抽象定义,并给出了零信任可以改进企业总体信息技术安全状况的通用部署模型和使用案例。关键词架构;网络空间安全;企业;网络安全;零信任目录中文翻译版说明2摘要6序言91介绍151.1与联邦木/1力勾有关的零信彳壬史161.2本文结构172零信任基本概念1921零信任原则2122零信任视角的网络243零信任体系架构的逻辑组件263.1 零信任架构的常见方案293.1.1 基于增强身份治理的ZTA303.1.2 基于微隔离的ZTA313.1.3 基于网络基础设施和软件定义边界SDP的ZTA3232抽象架构的常见部署方案32321基于设备代理/网关的部署333.1.4 基于飞地
3、的部署343.1.5 基于资源门户的部署353.1.6 设备应用沙箱3733信任算法383.3.1信任算法的常见实现方法403.4网络/环境组件423.4.1支持ZTA的网络需求434部署场景/用例464.1 具有分支机构的企业4642多必云到云企业4743具有外包服务和/或访客的企业484.4 懿业协作504.5 具有面向公共或面向用户服务的企业515与零信任架构相关的威胁525.1 ZTA决策过程的破坏5252拒绝服务或网络中断5253凭证被盗/内部威胁535.4 网络可见性545.5 系统和网络信息的存储555.6 依赖专有数据格式或解决方案555.7 在ZTA管理中使用非人类实体(NP
4、E)566零信任架构及与现有联邦政府引导的相互作用586.1 ZTA和NIST风险管理框架(RMF)586.2 ZT和NlST隐私框架586.3 ZTA和联邦身份、凭证和访问管理体系结构(FICAM)596.4 ZTA和可信Internet连接(TlC)3.0606.5 ZTA和ElNSTEIN(NCPS-国家网络安全保护系统)616.6 ZTA和DHS连续诊断和缓解(CDM)计划626.7 ZTA,智能云和联邦数据策略627迁移到零信任架构647.1 纯零信任雌6472零信任架构和基于边界的传统架构并存6573在基于传统架构的网络中引入零信任架构的步骤657.1.1 确定企业中的参与方677
5、.1.2 识别企业自有资产677.1.3 确定关键流程并评估其运行风险687.1.4 如何选择零信任架构实施对象697.1.5 确定候选解决方案707.1.6 初期部署和监控717.1.7 扩大零信任架构的范围72参考资料73附录A缩略语79附录B识别ZTA当前技术水平的差距81B.1技术调查81B2阻碍立即转移至ZTA的鸿沟82B21)缺乏ZTA设计、规划和采购的通用术语827.1.8 )关于ZTA与现有联邦网络安全政策冲突的认知83B3影响ZTA的系统性差距837.1.9 )组件间接口的标准化837.1.10 )解决过度依赖专有API的新兴标准84B4ZTA的认知差距与未来研究方向857.
6、1.11 )攻击者对ZTA的反击857.1.12 )ZTA环境中的用户体验867.1.13 )ZTA对企业和网络中断的适应能力875卜零信任架构实施89摘要911执行摘要931.l目的931.2范围9513假渤挑战961.4背景962场景982.1 场景一:员工访问企业资源982.2 场景二:员工访问互联网资源982.3 场景三:外包人员访问公司和互联网资源992.4 场景四:企业内部的服务器间通信992.5 场景五:跨企业合作1002.6 场景六:基于信任等级的企业资源访问1003顶层架构1013.1 组做表1013.2 所需要求1034相关标准和准则1055安全控制图1086附录A参考文献
7、1131介绍企业的典型IT基础设S峻得越来越复杂。一家企业可能运营多个内部网络,拥有本地基础设施的分支机构,远程办公接入和/或移动办公的个人,以及云上的服务。这种复杂性已经超越了传统基于边界防御的网络安全策略,因为没有单一的、可以清Wi辨别的企业边界。此外,基于边界防御的网络安全控制已显示出明显的不足,一旦攻击者突破了边界,步告的横向攻击将不受阻碍。这种复杂性导致了新的网络安全理念及模型的出现,即零信任(z)。典型的零信任,主要关注于数据保护,但可以(且应该)被扩展到包括所有的企业资产(设备、基础设施组件、应用程序、卤以俗云组件)以及主体(最终用户、应用程序和其他请求资源信息的非人类实体)。在
8、本文中将使用“主体泛指请求资源信息的角色,除非有些段落中特指人类用户,则会以“用户指代。零信任安全模型假设网络上已经存在攻击者,并且企业自有的网络基础设施(内网)与其他网络(比如公网)没有任何不同,不再默认内网是可信的。在这种新模式中,企业必须连续进行分析和评估其内部资产和业务功能可能面临的风险,然后采取措施减轻这些风险。在零信任状态下,这些保护通常涉及对资源(例如数据、计算资源和应用程序)的最小化授权访问,仅提共给那些被识为需要访问的用户和资产,并且对于每个访问请求持续进行身份和权限的验证。零信任架构(ZTA)基于零信任理念的企业网络安全战略,目的是防止数据泄露并限制内部横向移动攻击。本文讨
9、论ZTA的逻辑组件、常见的部署方案以及面IiS的威胁。它还为希望将网络基础设施迁移至I摩信任设计的组织提供了总体路线图,并讨论可能对零信任战略造成影响的相关联邦政策。零信任不是单一网络体系结构,而是网络基础设施中的一知旨导原则以及系统设计和运营方法,可用于改善任何类型或敏感度等级的安全状况FIPS199。过渡到ZTA是一段过程,与T组织何评估其任务中的风险相关,无法简单地通过技术替代来完成。也就是说,许多组织已经在他们今天的企业基础设施中拥有部分零信任元素。组织应寻求逐步达成零信任的原则,完成流程更改和技术解决方案,以保护其数据资巧限Z用的业务功能。大多数企业的基础设施将以零信任/传统边界安全
10、的混合运行的模式,同时持续进行IT现代化改造和业务流程改善。为了使零信任有效落地,组织股勾需要实施全面的信息安领口弹性的控制措施。在兼顾现有的网络安全策略和指南、访问管理、持续监控和一些最佳实践的同时,ZTA策略可以通过风险管控策略来防范常见威胁,并改善组织的安全状况。1.1 与联邦机构有关的零信任历史零信任的概念早在“零信任T出现以前就一直存在于网络安全领域之中。国防信息系统局(DISA)和国防部(DoD)最早发布了他们的更安全的企业战略研究工作,称为黑核BCORE。黑核提倡从基于边界防御的安全模型转变为基于用户操作行为的安全模型。1994年的耶利哥论坛(JerichoForum)也提出了去
11、边界化的网络安全概念,指出大型网络中单一静态防御的局限性以及应该去除基于网络位置的隐式信任JERICHO这种去边界化的思想后来演进成为约翰金德瓦格(JohnKindervag)在Forrester报告中提出的更大的零信任概念。零信任便成为一个专用词汇,用来描述从基于网翎立置的隐式信任安全模型转移到基于用户行为的持续信任评估安全模型。私营企业和高等学校教育也都拥抱了这一安全模型的演进,从基于边界的安全转换到了基于零信任理念的安全。自十多年前,美国联邦机构已经开始积极地迁移到基于零信任理念的网络安全。瞄晰松T磅设相关的能力不瞰策,从笄三息安全管理法(FISMA)开始,然后是风险管理框架(RMF)x
12、联邦身份、凭证和访问管理(FICAM)、可信互联网连接(TIC).持续i分解口缓解(CDM)计划。所有这些计划都旨在限制被授权方的对于数据和资源访问。这些计划最初启动时,因受限于信息系统的技术能力,安全策略大部分是静态的,只能在强制在企业t徽大的“瓶颈点上执行以获得最隹婢。但随着技术的频,对于每个访问请求进行持领、动态的、和螂度的分析和评估成为可能,这种按需授权的安全策略可以辱媛解由于被盗账号、嗦瘫i1.2 本文结构本文的结构如下: 第2节定义了零信任(ZT)和零信任架构(ZTA),并列出了为企业建立零信任架构的一些假设。本节还包括了零信任设计原则的列表。 第3节描述ZTA的逻辑组件或构成模块
13、。以不同的方式组合ZTA组件以获得不同的实现方式并提供相同的逻辑功能是有可能的。 第4节列出了ZTA一些可能的应用场景。这些ZTA应用场景让企业环境更安全,更难被入侵,包括远程员工、云服务和访客网络等。 第5节讨论ZTA环境下企业会面临的威胁。其中许多威胁是与传统的架构网络下的威胁相似,但可能需要不同的防御技术。 第6节讨论ZTA原则如何适用和/或补充联邦机构现有的合规要求。 第7节介绍企业机构(例如联邦政府)过渡到零信任架构的着手点。这里面包括部署以零信任理念为纲领的应用程序和企业基础设施所需的常见步骤。2零信任基本概念零信任是一种以资源保护为核心的网络安全范式,其前提是信任从来不应该被隐式
14、授予,而是必须进行持续由古。零信任体系架构种针对企业资漏瞰据安全的端到端方案,其中包括身份(人和非人的实体)、凭证、访问管理、操作、终端、主机环埸口互联基础m初始的重点应该是将资源访问限制在有实际访问需求的主体并仅授予执行任所需的最/做限(如读取、修改、删除)。传统上,组织机构(和一般的企业网络)专注于边界防御,合法认证用户被授予广泛的资源访问权限。因此,网络内未绮权的横向攻击一直是联邦政府面临的最却感之一。可信Internet连接(TIC)和边界防火墙提供了强大的互联网网关。这有助于阻止来自互联网的攻击者,但它们在检测和阻止来自网络内部的攻击方面用处不大,并且也无法保护边界外的用户(例如,远
15、程工作者、基于云的服务)。关于的零信任(ZT)和零信任架构(ZTA)通俗的定义如下:一个企业决定采用零信任作为它的网络安全基准原则,就需时刻将零信任架构作为一个基本原则进行规划。然后以此计划部署一个零信任环境供企业使用。此定义聚焦的问题关键包括:消除对数据和服务的非授权访问,以及使访问控制的执行尽可能精细化。也就是说,授权过和经批准的主体(用户、应用、和设备的组合)可以访问数据,同附F除其他所有主体(例如,攻击者)。进/讲,可以用“资源T司代替数据,从而变为ZT和ZTA对资源进行访问(例如打印机、计算资源、IoT执行器等),而不仅仅是数据访问。为了达到降彳氐不确定性的目的(因为它们不能完全消除
16、),重点是通过身份验证、合樵权秘宿4能含信任磁,同时最小化认证幡U中的时T睡迟来弟见访问规则被限制为最小权限,并尽可能细颗粒度。在图1的抽象模型中,当主体需要访问企业资源时,其需要通过策略决策点(PDP)和相应的策略执行点(PEP)授予访问权限。图1:零信任访问零信任访问系统必须确保用户可信且请求合法。PDP/PEP会做出合适的判断以允许主体访问资源。这意D椅零信任适用于两个基本领域:身份验0困JS权。对于某个单T三求,用户的身份的信任等级是什么级?考虑Sl对用户身份的信任等级,是否允许访问资源?用于请求的设备是否具有正确的安全状态?是否有其他因素需要考虑,这些因素可能改变信任题(如时间、主体
17、位置、主体安全状态)?总体而言,企业需要为资源访问制定和名钳户基于风险的动态策略,并建立一个系统来确保这些策略得到正确和一致的执行。这意味着企业不应依赖于隐含的可信性。所谓隐含可信性是指:如果用户满足基本身份验证级别(如,登录到某个资产),则假定所有资源请求都同样合法。隐含信任区”表示一个区域,其中所有实体都至少被信任到最后一个PDP/PEP网关的级别。例如,可以参考机场的乘客安检模型。所有乘客通过机场安检点(PDP/PEP)进入登机口。乘客可以在候机区内闲逛,所有通过检查的乘客都被认为是可信的。在这个模型中,隐含信任区域是登机区。PDP/PEP采用一系列的控制策略,使得所有通过检查点之后的通
18、信流量都具有一个共同信任级别。PDP/PEP不能对访问流量使用超出其位置的策略。为了使PDP/PEP尽可能明确,隐含信任区必须尽可能小。零信任架构提供了一套原则和概念,使得PDP/PEP更接近资源。其思想是显式地验证和授权企业的所有用户、设备、应用程序和工作流。2.1零信任原则关于零信任的许多定义和讨论都强调去除以广域边界防御(如企业防火墙等)为因素的概念。然而,大多数的概念仍然以耕方式定义自己与边界的关系(例如微隔离或微边界,请参阅章节3.1),并把边界作为零信任架构的一部分。以下是根据应引入而非排除的方式来定义ZT和ZTA的基本原则。这些原则尊患的目标,同时必须承认并非所有的原则都可以在合
19、定的战略中以其最纯的形式充分实施。零信任架构的设计和部署遵循以下基本原则:1所有数据源和计算服务均被视为资源。网络可以由几种不同类别的设备组成。网络可能还拥有小微型设备,这些设备将数据发送到聚合器/存储、软件即服务(SaaS),还有将指令发送到执行器的系统等。此外,如果允许个人自带的设备访问企业拥有的资源,则企业也可以决定将其归类为资源。2无论网络位置如何,所有通信都必须是安全的。网络位置并不意味着隐式信任。来自位于企业自有网络基础设施上的系统的访问请求(例如,在传统概念中内网)必须与来自任何其他非企业自有网络的访问请求和通信采用相同的安全要求。换言之,不应对位于企业自有网络基础设施上的设备自
20、动授予任何的信任。所有通信应以最安全的方式进行,保证脸街口爆性,并提(为原身份i证。3对企业资源的访问授权是基于每个连接的。在授予访问权限之前,需要对请求者的信任进行评估。这意味着此特定事务只能在以前某个时间发生,并且在启动会话或使用资源执行事务之前不应该直接发生。但是,对某一个资源访问的身份认证和授权不会自动授予到其他不同的资源访问。4对资源的访问权限由动态策略(包括客户身份、应用和请求费产的可观测状态)决定,也可能包括其他行为属性。一个组织通过定义其所拥有的资源、其成员是谁(或对来自联盟的用户进行身份认证的能力)、这些成员需要哪些资源访问权等方式来保护资源。对于零信任模型,用户身份包括使用
21、的用户账户和由企业分配给该帐户或组件以认证自动化任韧趣的你可相关属性。请求发送者的资产状态包括设备特征,例如:已蟠的软件版本、网络位置、请求时斫口日期、以前观测到的行为、已安装的凭证等。行为属性包括自动化的用户分析、设备分析、度量到的与已嬲倒的使用模式的偏差。策略是一系列基于组织树盼配给用户、数据资产或应用的属性的访问规则集。这些属性基于业务流程的需要和可接受的风险水平。资源访问和操作权限策略可以根据资源/数据的敏感性而变化。最小特权原则应该被应用于限制可视性和可访问性。S企业应该监控并且测量其所有自有或关联的姿产的完整性和安全态势。没有设备是天生可信的。当企业评估一个资源请求时,也应该同时评
22、估资产的安全态势。实施ZTA战略的企业应建立一个CDM或类似的系统来监控设备和应用的状态,并根据需要应用补丁/修复程序。那些被攻陷、具有已知漏洞和/或不受企业管理的设备(包括拒绝与企业资源的所有连接设备),与那些企业所拥有的或与企业关联的被认为处于最安全状态的设备相比,应该被区别对待。这种要求也应该适用于允许访问某些资源但不允许访问其他资源的关联设备(例如,个人自带的设备)。因此,需要一个强大的监控和报告系统来提供关于企业资源当前状态的可操作数据。6所有资源的身份认证和授权是动态的,并且在资源访问被允许之前严格强制实施。这是一个不断的访问请求、扫描和评估威胁、自适应、在通信中进行持续信任评估的
23、循环过程。实施ZTA策略的企业具有身份、凭证和访问管理系统(ICAM)以及资产管理系统。这其中包括使用多因子身份验证(MFA)访问某些(或所有)企业资源。整个用户交互过程应该持续地监视,根据策略(如基于时间的、新的资源请求、检测到异常用户活动)的定义和执行,可能进行重新的身份认证和重新授权,以努力实现安全性、高可用性、易用性和成本效率之间的平衡。7.企业应该尽可能收集关于资产、网络基础设施和通信的当前状态信息,并将其应用于改善网络安全态势。一个企业需要收集关于网络流量和访问请求的数据,并将这缪据用于提高安全策略的创谶口改进。这缕媚还可以作为某个主体的访问请求的上下文信息(请参阅第3.3.1节)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 信任 架构 标准 NISTSP800 207

链接地址:https://www.desk33.com/p-1202565.html