1.9.1 功能描述
国防部各组织和整个企业采用企业级身份管理和公钥基础设施 (PKI) 系统,用于跟踪整个网络中的用户、管理员和非人员实体(NPE)的身份,并确保访问权限仅限于有需要且有知情权的人员,各组织可以通过凭证管理系统、身份治理和管理工具以及访问管理工具来验证其是否为必需访问且有权访问。PKI系统可以进行联邦化,但必须信任中央根证书颁发机构 (CA) 和/或交叉签名标准化组织 CA。
1.9.2 能力结果
国防部各组织采用企业级身份管理系统来跟踪网络上的用户和NPE身份,并确保访问权限仅限于有需要和有权知道的人员;各组织可以通过凭证管理系统、身份治理和管理工具以及访问管理工具来验证他们是否需要并有权访问。
1.9.3 对 ZT 的影响
用户和NPE的身份进行集中管理,以确保跨平台访问DAAS 资源时需经过授权和身份验证后,方可具备访问权限。
1.9.4 活动
企业 PKI/IDP。
1.9.5 模型解读
以上描述了美国国防部如何通过ICAM(身份、凭证和访问管理平台Identity, Credential, and Access Management)来管理用户和非人员实体(NPE)的身份和访问权限。强调了构建集成化 ICAM 平台的重要性,特别是对于像美国国防部这样的大型组织,通过集中管理用户和 NPE 的身份,并结合 PKI 等技术,可以有效地控制访问权限,并确保只有授权实体才能访问敏感资源。这种方法对于实施零信任安全模型至关重要,因为它提供了跨平台一致的身份验证和授权机制,从而最大限度地减少了安全风险。通过企业 PKI/IDP 的实施,确保了身份的可信和验证,为后续的授权和访问控制奠定了基础。
概念解释:
公钥基础设施 (PKI):基于公钥密码学的安全基础设施,用于加密、数字签名等安全操作。
根证书颁发机构 (CA):负责颁发数字证书的权威机构。
交叉签名:两个或多个 CA 之间相互信任并为对方颁发的证书进行签名,以建立信任关系。
IAM(身份和访问管理): 是一个更广泛的概念,涵盖了管理数字身份和访问权限的各种技术、策略和流程。它主要关注如何验证用户身份(身份验证)以及如何控制用户对资源和数据的访问(授权)。IAM 的重点通常在于企业内部的员工和合作伙伴。
ICAM:Identity, Credential, and Access Management(身份、凭证和访问管理)
在DoD的零信任方法指南中ICAM 通常指的是 Identity, Credential, and Access Management(身份、凭证和访问管理),主是 IAM 的一个扩展,扩展包含了凭证管理,并更加强调跨组织和机构的互操作性。ICAM 特别关注如何颁发、管理和使用数字凭证(例如智能卡、数字证书),以实现更安全的身份验证和访问控制。ICAM三个组成部分:
Identity(身份): 指用户的数字身份,包括用户的属性、角色和权限等信息。
Credential(凭证): 指用于验证用户身份的工具,例如密码、智能卡、生物识别信息等。
Access Management(访问管理): 指控制用户对系统和资源的访问权限的流程和技术。
ICAM平台与传统IAM的区别
实现ICAM的意义
- 统一身份管理: 将分散在不同系统中的用户身份进行统一管理,实现单点登录(SSO)和单点注销(SLO)。
- 提升用户体验: 用户只需维护一个身份,就可以访问多个系统,提高了用户体验。
- 加强安全管理: 通过集中管理身份信息,可以更好地控制访问权限,提高系统的安全性。
- 促进数据共享: 不同系统之间可以共享用户身份信息,促进数据交换和协作。
1.9.6 Gartner 研究
提供集成的 IAM 平台或更广泛的可组合基础设施,需要一种能够实现以身份为中心的安全架构方法论。现代 IAM 基础设施--Gartner 称之为身份编织(identity fabric)--利用并管理上下文信息,以一致的方式为任何范围内的用户或机器提供支持自适应、持续的风险感知、弹性访问控制,它是零信任方法论的基石。
1.9.7 Gartner 研究解读
Gartner的研究强调了构建现代 IAM 基础设施的重要性,并提出了“身份编织”的概念。身份编织通过利用上下文信息,提供自适应的、持续的、风险感知的和弹性的访问控制,是实现以身份为中心的安全和零信任架构的关键。它不再是传统的静态访问控制,而是根据用户的实时情况动态调整访问权限,从而更好地应对不断变化的安全威胁。通过将身份作为安全控制的核心,身份编织为构建更安全、更灵活的 IT 环境奠定了基础。
身份编织(Identity Fabric): Gartner 提出的一个概念,指一种现代的 IAM 基础设施,它利用和管理上下文信息,以提供自适应的、持续的、风险感知的和弹性的访问控制。身份编织是零信任方法论的基石。在零信任环境中,任何用户或设备都不能被默认信任,必须始终进行验证和授权。身份编织通过提供持续的、风险感知的访问控制,实现了零信任的核心原则。
身份编织的特点参考:
- 自适应的(Adaptive): 能够根据用户的上下文信息动态调整访问权限。例如,如果用户从不常用的设备或位置登录,则可能需要进行额外的身份验证。
- 持续的(Continuous): 不仅在登录时进行身份验证,而是在用户整个会话期间持续监控用户的行为和上下文信息。
- 风险感知的(Risk-Aware): 能够根据用户的行为和上下文信息评估风险,并根据风险级别调整访问控制。
- 弹性的(Resilient): 能够应对各种攻击和故障,并保持系统的可用性和安全性。
- 一致的(Consistent): 能够以一致的方式为任何范围内的个人或机器提供访问控制。