1、CONTENTS目 录 背景与认识光大探索思考与展望23光大探索思考与展望背景与认识1CONTENTS目 录 新技术应用开放业务移动办公粗放型传统安全老问题遇到新场景-坐商变行商 开放银行移动办公新技术面临新问题-云大物智移链全面应用老方案存在旧硬伤-传统安全理念粗放 渔网式漏洞零信任的理念:永不信任,始终验证用户用户设备设备访问访问应用应用手机扫码、token 双因子认证、生物认证可信用户合规管理、恶意软件查杀、安全加固和设备认证可信设备链路安全、流量加密、访问控制引擎可信访问应用识别、黑白名单管理、远程分发可信应用 可信 零信任本质:联合身份和上下文数据实现主动的精准化动态访问控制,达到整
2、体上可信用户在可信受控设备上使用可信应用,对受保护资源进行可信、按需的访问。0102030405受控终端发起安全访问 客户端网络访问接入、业务访问鉴权静态访问控制、动态访问控制 访问控制引擎网络隐身、网络访问控制访问代理、全流量操作记录 访问网关用户可信识别受控设备可信识别受控应用可信识别 可信识别访问解析信任评估决策算法 动态评估引擎CONTENTS目 录 13背景与认识思考与展望光大探索2基于横向纵向数据,通过信任评估模型和算法,实现身份持续信任评估,对应异常访问行为和风险访问环境,及时调整评估,为动态访问控制提供有效输入。零信任持续评估中心通过无边界的灵活的访问控制,接受评估中心动态风险
3、评估,执行差异化访问控制策略。零信任基础设施基于身份、权限、终端、行为等数据,确保目标用户基于可信终端通过固定渠道发起对认证服务的合法访问零信任身份增强防御能力,提高安全威慑1身份、网络双边界2逻辑纵深+物理纵深哪些敏感数据正在被访问?是否是机密数据?是否允许脱离权限访问?账号是谁在使用?他们是什么角色?这个用户在哪?他在什么位置登录?这个IP地址是真实的吗?该访问设备是否有风险?是否是被管理的设备?设备是否被恶意软件控制?哪个应用正在被访问?如何评估业务影响?这个账号的口令是否已经泄露?的攻击和数据泄露事件都与密码有关淘气3000全生命周期的闭环管理身份开通权限初始评估身份分析、权限巡检权限
4、降级或撤销基于属性及场景的动态权限RBAC+ABAC 综合简单与灵活 平衡安全与性能试点NGAC(下一代访问控制)自适应多因子认证根据人员、终端、环境等因素动态调整认证策略可信分数+风险事件身份属性管理凭证管理 资源属性管理设备清单设备管理资源管理权限属性属性属性属性属性属性属性零信任身份系统基于身份的信任评估基于环境的风险判定主体信任用户身份属性凭证安全属性用户行为分析设备身份属性终端安全状态系统行为分析认证强度访问时间地理位置终端风险网络风险威胁情报主体信任程度客体安全等级基于行为的异常发现l 多纬度的信任评估指标l 上下文行为的持续分析l 主体的信任评价持续检测l 信任策略的动态调整l
5、执行策略的实时下发l 风险的告警和分析用户身份属性凭证安全属性用户行为分析设备身份属性终端安全状态系统行为分析主体信任程度客体安全等级基于行为的异常发现l 多纬度的信任评估指标l 上下文行为的持续分析l 主体的信任评价持续检测l 信任策略的动态调整l 执行策略的实时下发l 风险的告警和分析先认证,再准入SDP 动态、按需、最小化授权原则 依据身份动态“隐藏”服务 微隔离 减少威胁的横向扩展 按照业务属性定义安全策略由内而外,保护应用、数据、东西向流量14授信用户授信设备绑定用户与设备基于用户属性的访问检查用户、设备、资源用户与资源之间生成动态加密网络通道建立安全访问,开展业务应用安全保护过程V
6、DI技术数据不落地相对较重沙盒技术利用客户端计算能力流畅体验虚拟浏览器数据不落地应用实现,轻投入15零信任准入控制零信任安全模型用户权限为中心按需、动态权限IAM安全认证技术资源控制终端及用户防护身份认证用户信息终端指纹数据证书应用安全动态接入可信认证权限控制数据加密服务端防护资产隐藏单向报文认证动态资源分配网络微隔离加密传输安全防护TLS加密隧道非对称加密SDK 1、与客户端进行配合验证,非管控终端不允许访问,实现重要资产隐藏;2、不开放IP及端口,减少暴露面;3、客户端SDK,实现加密隧道传输,确保用户信息安全