广告招募

当前位置:全球供应网 > 技术中心 > 所有分类

身份安全 | 零信任架构之重构IAM

2023年09月11日 10:53:38      来源:上海派拉软件股份有限公司 >> 进入该公司展台      阅读量:28

分享:



零信任架构


在NIST标准草案的定义为:“零信任(ZT)提供一套概念和思想,在可能沦陷的网络,尽量减少信息系统和服务中每次请求访问策略的不确定性。零信任架构(ZTA)是一种利用零信任概念且包含组件关系、工作流规划、访问策略的企业网络安全计划。这定义集中于问题的症结,即防止未访问数据和服务的目标,并使访问控制执行尽可能细粒度”。


由于传统的IAM是基于RBAC且静态模式的,所以基于细粒度用IAM已无法满足。我们先看下典型的RBAC概念图:



当用户2需要增加权该概念图已无法解决,需要重新创建新的角色与新权限关联后再赋予给用户2。意味着业务的变化会引起新的角色层次结构的变化,而且角色数量会随着用户数量的增加而增加,时间一久导致用户对应角色的积累赋予其过多的权限,存在角色用户管理问题。


我们知道通常应用都由身份、认证、三部分组成,IAM只不过是对各个应用进行整合和集中管理,简化了IT,本质上并没有脱离RBAC的模式,用户想要访问应用系统就需要拥有一个身份;访问前验证身份的合法性就是认证,认证有多种,包括用户密码、数字证书、动态令牌、二维码、人脸识别等多种认证方式;能否进行访问就是访问控制,访问应用里的功能需要事先的,而现在基于RBAC的模式已无法解决零信任架构下细粒度和动态控制问题,而这两个问题恰是我们需要重构IAM的原因。





个问题:怎么解决细粒度?



这是IAM需要重构的个原因,IAM只解决了粗粒度的问题,但在零信任架构下是不满足业务要求的,因此IAM部分需要由策略管理点(PAP)来完成,IAM通过策略实施点(PEP)获取相应的颗粒度权限,由中心完成对第三方应用(客体)的细粒度控制。



主体访问客体前进行单点登录,即身份验证,统一认证平台通过PEP获取动态粗粒度的权限,对身份进行验证;访问代理通过PEP进行访问决策;决策通过后允许访问客体,客体再通过PEP获取动态的细粒度功能权限,从而实现细粒度的访问控制。





第二个问题:怎么解决无法动态控制?



这是IAM需要重构的第二个原因,动态在零信任架构下是基于策略来完成的,基于PDP的策略包含权限数据和策略数据,权限数据又包含参与决策的所有权限信息,与权限信息相关的客体、主体、环境等属性都可以作为决策的依据;策略数据就是决策的方法了,包含决策算法和策略逻辑运算,这里会引用到权限数据和请求数据。


当主体访问并通过单点登录时,访问代理的PEP会携带主体属性、环境属性、客体属性作为请求数据给到PDP进行请求决策,PDP会根据请求属性动态的给出权限评估,不同的属性相同的组合或相同属性不同组合都会有不同的评估结果,从而实现的动态控制,而不用关心业务发生变更导致权限不同而带来策略的改变。





在零信任架构下,重构IAM是实现部分的扩展需要,也是IAM基于RBAC发展的方向,RBAC解决了基于角色问题,ABAC解决了基于属性问题,而RBAC又是ABAC中的一种特例,在ABAC基础上再增加策略完成动态时时,就该叫PBAC了,这也就是零信任架构下中心组件要完成的事情。





版权与免责声明:
1.凡本网注明"来源:全球供应网"的所有作品,版权均属于兴旺宝装备总站,转载请必须注明兴旺宝装备总站。违反者本网将追究相关法律责任。
2.企业发布的公司新闻、技术文章、资料下载等内容,如涉及侵权、违规遭投诉的,一律由发布企业自行承担责任,本网有权删除内容并追溯责任。
3.本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。 4.如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系。