首页 > 其他分享 >读零信任网络:在不可信网络中构建安全系统18零信任代理

读零信任网络:在不可信网络中构建安全系统18零信任代理

时间:2024-08-14 10:26:53浏览次数:6  
标签:读零 系统 网络 代理 3.5 3.3 信任

1. 零信任代理

1.1. 零信任代理是应用级代理服务器,用来保护零信任网络,它是处理认证、授权以及加密的基础设施

1.2. 零信任代理分为反向代理和前向代理两种工作模式

  • 1.2.1. 运行时可以同时采用这两种工作模式,也可以只采用其中的一种

  • 1.2.2. 在反向代理工作模式下,代理接收来自零信任客户端的连接请求,并接收初始连接,校验此连接是否应该被授权,授权通过后,把客户端请求传递给后端的应用系统处理

  • 1.2.3. 在前向代理工作模式下,非零信任感知的组件需要向另一个零信任系统发出网络请求

  • 1.2.3.1. 因为非零信任感知的组件不能和零信任控制平面交互,所以不能正确地初始化该请求,只能通过认证代理完成请求的初始化

1.3. 利用代理构建零信任网络时,代理应该以嵌入式的方式部署在运行工作负载的设备上

  • 1.3.1. 以这种方式构建零信任网络,所有工作负载的网络通信流量在进入网络之前都会被强制引流到代理上

1.4. 最好不要把零信任代理部署在一台单独的外部设备上

  • 1.4.1. 把零信任职责交由外部设备代理的做法违背了零信任模型声称的保证所有流量安全的目标

  • 1.4.2. 这种做法不能保证代理/负载均衡器和后端服务之间的流量安全

1.5. 如果系统管理员对于网络中的设备和服务没有完全的控制权,那么构建零信任网络就会变得非常困难

1.6. 在不可修改的组件和零信任网络之间部署零信任代理,就可以让该组件参与到零信任网络中来,尽管不能保证足够高的安全性

1.7. 将非零信任感知的组件完全隔离非常重要,而且这种隔离必须保证流入和流出该组件的网络流量都只能经过认证代理

  • 1.7.1. 如果可能,代理最好采用串联部署而非旁路部署模式

2. 客户端与服务端迁移

2.1. 通常首先是从客户端—服务器之间的交互着手实现零信任模型

  • 2.1.1. 客户端一般是指移动设备或者源自非受控网络的访问服务

  • 2.1.2. 零信任架构的自动化系统需要兼容多种客户端操作系统

  • 2.1.3. 不是每个客户端设备都能安装现有的自动化系统

  • 2.1.4. 在客户端—服务器层面构建零信任将会面临很多挑战

2.2. 从服务器—服务器之间的交互着手构建零信任网络相对来说更容易一些

  • 2.2.1. 服务器通常都已经安装了自动化工具

  • 2.2.2. 服务器供应商的数量相对较少,对系统自动化工具的兼容性要求也更低

  • 2.2.3. 从安全角度考虑也应当尽快着手实现服务器之间的零信任

  • 2.2.3.1. 服务器通常是那些保存敏感数据的系统,所以它们也是攻击者的攻击目标

2.3. 网络安全较薄弱的环节恰恰是构建零信任网络的着手点

2.4. 使用威胁建模方法可以预测攻击者会在组织的哪些脆弱点进行攻击、如何攻击,然后依此决定在哪里投入资源和时间研究以实现零信任

3. PagerDuty的云无关网络

3.1. PagerDuty系统的日常运营重度依赖广域网(WAN)通信

  • 3.1.1. 互联网的网络环境相对比较恶劣,可能会出现意外的高延迟和数据包丢失等状况

  • 3.1.2. 广域网的通信需要采用认证和加密机制以保证数据的隐私和完整性

3.2. 部署无边界的零信任网络成为理想的解决方案,零信任网络集群中的每个节点都仅仅负责它自己的通信,可以实现故障的隔离

3.3. 配置管理系统作为自动化平台

  • 3.3.1. Chef系统

  • 3.3.1.1. Chef已经被用来配置系统中的虚拟机,因此它是一个理想的、随时可用的自动化系统,可以利用它来构建零信任网络

  • 3.3.2. 好处

  • 3.3.2.1. 网络计算资源能够随着实例数量的增减而自动伸缩,随着网络的扩展,这种伸缩性能够降低购买更大的共享硬件服务器的需求

  • 3.3.2.2. 更好地隔离故障

>  3.3.2.2.1. 该方案事实上是采用大量“微型防火墙”代替了传统的完整防火墙

>  3.3.2.2.2. 即使微型防火墙失效,也只是影响很小范围的网络流量
  • 3.3.3. 贯穿整个网络设计的分布式策略的缺点

  • 3.3.3.1. 需要持续校验预期策略的状态,以确保所有节点正确地执行预期策略

  • 3.3.3.2. 策略变更会逐步作用到整个集群

  • 3.3.4. 选择合适的配置管理工具作为着手点,能够快速实现零信任网络的理念落地,但是配置管理工具并不是理想的长期解决方案

  • 3.3.5. 随着零信任网络的成熟度不断提高,管理员应该尽快摆脱对Chef系统的依赖,实现自己的自动化平台,以获得最佳性能,为目标进行部署并持续迭代调优

  • 3.3.5.1. 随着网络规模的扩大,系统的配置不再依赖Chef,而是由一个专用服务负责

3.4. 动态配置本地防火墙

  • 3.4.1. Chef系统需要基于现有的系统知识生成IPtable配置

  • 3.4.2. 每个主机都需要构建IPtable链表,枚举特定角色的服务器的IP地址,然后就可以使用这些链表来定义基于角色的访问控制规则

3.5. 分布式流量加密

  • 3.5.1. PagerDuty实现了一个基于IPSec主机—主机模式的网状网络

  • 3.5.1.1. 所有数据包都经过系统中每个节点的加密和认证

  • 3.5.1.2. 因为认证和加密是在系统中分布式部署的,所以这些关键功能会随着主机数量的增加而增长

  • 3.5.2. 3个问题

  • 3.5.2.1. 不是每个应用都能正确实施加密规范

  • 3.5.2.2. 缺乏响应安全漏洞的配置控制手段

  • 3.5.2.3. 导致系统性能降低

  • 3.5.3. 为了保证安全能力的一致性,系统管理员应当把TLS基础设施从应用系统中剥离出来

  • 3.5.4. 随着系统中应用程序的数量不断增加,越来越多的系统倾向于利用过程外(Out-Of-Process)加密机制来保证网络通信安全

  • 3.5.5. IPSec通信通常采用ESP数据包传输,但是有些云服务提供商不能路由ESP数据包,所以需要使用UDP数据包封装所有IPSec流量

  • 3.5.5.1. 优点是可以有效处理随着主机数量增加而不断增长的业务吞吐量

  • 3.5.5.2. 缺点:初次上线运行时,IPSec通信双方的状态不一致经常会导致通信的失败,而这类问题对于网络的生产运营至关重要

  • 3.5.6. 分布式流量加密也采取了渐进式部署模式

  • 3.5.6.1. 以空操作(No-Op)的方式在系统集群中部署IPSec策略,这些策略用于控制网络流量是否应该使用IPSec通信

  • 3.5.6.2. 不使用(None)​:不使用IPSec通信

  • 3.5.6.3. 使用(Use)​:如果通信双方可以通过协商调整关系参数,那么最好使用IPSec

  • 3.5.6.4. 必须(Required)​:必须使用IPSec通信

  • 3.5.6.5. 在实际应用中,不能直接把整个网络同时配置成“使用”状态,而是先将一小部分网络迁移到“使用”状态,然后再将它们重新配置成“必须使用”状态

3.6. 用户管理的去中心化

  • 3.6.1. PagerDuty的用户访问控制也是集中式部署的,但是其用户管理没有依赖中心化的LDAP系统,而是由网络中的每个主机构建本地用户和群组

  • 3.6.2. 系统根据LDAP服务器和其他相关数据库中的信息,集中完成用户和群组的定义

3.7. 部署上线

  • 3.7.1. 步骤

  • 3.7.1.1. 定义新策略

  • 3.7.1.2. 在不影响生产系统的情况下部署策略,同时收集有用的测量指标和日志

  • 3.7.1.3. 长期收集监测测量指标或日志,确保整个系统运行在期望状态下

  • 3.7.1.4. 策略逐渐覆盖整个系统集群,从只覆盖系统的一部分直到百分之百完全覆盖

3.8. 供应商无关系统的价值

  • 3.8.1. 构建与供应商无关的系统需要巨大的工程投入

  • 3.8.2. 供应商无关网络将显著减少供应商移除过程所花费的时间,并且降低了风险

  • 3.8.3. 调研新供应商

  • 3.8.4. 试新供应商的系统

  • 3.8.5. 使用Chef自动化系统重新配置

  • 3.8.6. 真正对生产系统部署变更的时间只需要1周,并且不会对客户造成任何影响

标签:读零,系统,网络,代理,3.5,3.3,信任
From: https://www.cnblogs.com/lying7/p/18356752

相关文章

  • 超详细!网络安全知识入门及学习流程
    第一章:网络安全的基本概念和术语网络安全是指保护网络系统、硬件、软件、数据以及用户的隐私和权益,防止其受到未经授权的访问、篡改、窃取或破坏。以下是一些网络安全的基本概念和术语:漏洞(Vulnerability):指系统或软件中存在的弱点或缺陷,可能被攻击者利用来获取未经授权的......
  • 网络安全人士必知的35个安全框架及模型
    一、概述网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来设计或改进安全策略的组织或个人来说,网络安全框架及模型是不......
  • 神经网络之卷积篇:详解卷积步长(Strided convolutions)
    详解卷积步长卷积中的步幅是另一个构建卷积神经网络的基本操作,让向展示一个例子。如果想用3×3的过滤器卷积这个7×7的图像,和之前不同的是,把步幅设置成了2。还和之前一样取左上方的3×3区域的元素的乘积,再加起来,最后结果为91。只是之前移动蓝框的步长是1,现在移动的步长是2,让......
  • linux系统常见及常用的命令操作(进程管理、网络通信篇)
    ​​​前言本人是互联网新人,自己整理了一些工作中经常用到的Linux常用命令;一是为了让自己更加清晰认识,再一个希望能帮助到大家和未来的新人;编辑实属不易,轻喷,都是一字字打出来的;后续会慢慢调整编写模式;提示:以下是本篇文章正文内容,下面案例可供参考;只摘要部分命令选项,如需深......
  • 微信小程序 网络请求使用封装好的mina-request
    1、安装、安装不了的时候使用手机热点npminstallmina-request2、构建npm3、使用 importWxRequestfrom'mina-request'import {getStorage,clearStorage,setStorage}  from './storage'import {ApiPathConst,DESKeyConst} from './constVar'//对WxRe......
  • 网络流
    网络流参考博客之一简介存在源点\(s\)和汇点\(t\),每条边给出容量\(w\),求最大流\(or\)最小割。最大流最大流最大流即为从源点经其他节点流向汇点最大总流量。从源点出发,找一条通向汇点的路线(即增广路线),使总流量增加。重复直到源点汇点不连通(没有新的增广路线)。(di......
  • 海康网络相机C#封装库
    前言最近做项目过程中,使用到了海康相机,官方只提供了C/C++的SDK,没有搜寻到一个合适的封装了的库,故自己动手,简单的封装了一下,方便大家也方便自己使用和二次开发项目地址:https://github.com/martixjohn/HikvisionNetworkCameraSdkForCsharp项目结构├─Dlls/│├─Native/│......
  • 【项目实战】基于Python的网络小说榜单信息爬取与数据可视化系统
    注意:该项目只展示部分功能,如需了解,文末咨询即可。本文目录1.开发环境2系统设计2.1设计背景2.2设计内容3系统页面展示3.1用户页面3.2管理员页面3.3功能展示视频4更多推荐5部分功能代码5.1爬虫代码5.2小说代码1.开发环境开发语言:Python技术框架:Fla......
  • 从零开始的网络排障-
    一.常用网络排障工具:ping随着ip协议一同诞生的协议虽然基于ip数据包封装协议号为1从报文结构上看属于传输层协议从功能角度看ping常用于测试ip转发是否正常所以icmp常常被作为网络层协议icmp由type和code字段区分数据包类型:当type为0时做响应数据包code为0当type为8......
  • 神经网络(RNN)预测走地角球数以及角球玩法计算公式
    文章目录前言一、角球的基本玩法与规则?1.1角球的判罚1.1.1角球的判罚球的整体越过球门线1.1.2最后触球者为守方队员1.2角球执行流程1.2.1犯规行为1.2.2角球执行方式:1.2.3直接得分:1.3角球玩法二、角球计算公式1.示例一【全赢】2.示例二【走水】3.示例三【全输......