​IDaaS身份基礎(chǔ)設(shè)施作為零信任架構(gòu)的關(guān)鍵支撐基礎(chǔ),提供身份管理服務(wù)和權(quán)限管理服務(wù),可提供數(shù)字證書,生物特征、電子憑證等多種身份鑒別模式,對訪問主體和資源進行身份有效性驗證。
[[347760]]
IDaaS身份基礎(chǔ)設(shè)施作為零信任架構(gòu)的關(guān)鍵支撐基礎(chǔ),提供身份管理服務(wù)和權(quán)限管理服務(wù),可提供數(shù)字證書,生物特征、電子憑證等多種身份鑒別模式,對訪問主體和資源進行身份有效性驗證。
1. 風險控制生命周期
然而通過身份認證后的訪問行為,還需要進行持續(xù)的風險檢測和評估,對于訪問行為進行放行、阻斷或有限訪問;在持續(xù)的風險控制中需要對整個訪問生命周期進行如下幾個階段的設(shè)計。
1.1 風險識別
判斷網(wǎng)絡(luò)中存在的風險,如攻擊、漏洞、違規(guī)、越權(quán)、威脅、異常;需要結(jié)合終端可信環(huán)境感知、持續(xù)威脅檢測、態(tài)勢感知等安全分析等技術(shù)全面分析訪問行為風險程度;
1.2 身份信任
通過授權(quán)、認證進行判斷識別身份,可結(jié)合多因素認證來提高身份識別的可信程度;并且根據(jù)身份的級別和資源的級別對訪問進行進一步訪問控制;
1.3 持續(xù)評估
風險識別和身份信任的研判過程是持續(xù)不斷的,通過AI機器學習進行算法模型迭代更新,能快速準確的進行判斷和分析;
1.4 自適應(yīng)
風險判斷通過算法模型動態(tài)調(diào)整其信任級別,并且在信任級別低于資源級別是通過智能的多因素平臺進行強認證校驗來提高信任級別;并且能在訪問控制中進行綜合研判、動態(tài)賦權(quán)、自動變更權(quán)限;
2. 風險控制引擎架構(gòu)

2.1 風險分析行為和情景數(shù)據(jù)
登錄憑據(jù),身份信息,身份權(quán)限
需要訪問的應(yīng)用、接口、數(shù)據(jù)
訪問行為的上下文信息,時間、地點、終端設(shè)備信息
獲取的數(shù)據(jù)是否包括高權(quán)限數(shù)據(jù)
API的分級、權(quán)限、敏感度
網(wǎng)絡(luò)狀態(tài)信息,內(nèi)外網(wǎng)、是否翻墻、路由信息、異常網(wǎng)絡(luò)數(shù)據(jù)
被訪問應(yīng)用狀態(tài),資源提供者本身的安全性,重要性,可用性
訪問者的設(shè)備狀態(tài),終端的系統(tǒng)狀態(tài)、補丁和安全軟件是否完善、發(fā)起者程序本身安全性
2.2 風險引擎
實時的模型計算,能快速準確的進行計算
算法學習,通過智能的AI算法根據(jù)實時的行為和情景數(shù)據(jù)能自我學習,并可以動態(tài)調(diào)整算法模型
2.3 執(zhí)行策略
根據(jù)風險引擎計算的信任風險級別結(jié)合訪問客體數(shù)據(jù)的權(quán)限級別,
對訪問行為進行控制,阻止、允許訪問但是只讀,
允許訪問并修改但是部分數(shù)據(jù)只讀,需要進行二次認證后才能訪問,
允許訪問但是要審計其行為,允許訪問但是對其訪問進行告警、完全允許訪問。
3. 動態(tài)風險評估過程
3.1 初始給所有資源提供者設(shè)置資源等級,可以按應(yīng)用、API、數(shù)據(jù)的敏感程度設(shè)計不同的等級
3.2 訪問者初始訪問通過身份認證
根據(jù)認證方式,出示的憑證,可以確定初始信任等級為5級,那么訪問者可以訪問5級及以下的資源和數(shù)據(jù);
3.3 出現(xiàn)風險訪問者信任等級下降
根據(jù)風險引擎持續(xù)的評估,發(fā)現(xiàn)訪問風險并且實時動態(tài)的降低了訪問者的信任定級未3級,那么訪問者只能訪問3級及以下的資源和數(shù)據(jù),無法再次訪問5級的資源和數(shù)據(jù);
3.4 訪問者需要訪問高等級數(shù)據(jù)和資源
當前用戶等級不夠訪問高等級數(shù)據(jù),需要提供一個能提供用戶來提示信任等級的強認證方式,如通過一次人臉識別來提升訪問者信任等級到7級,可以訪問更高級別的資源和數(shù)據(jù);
3.5 訪問者臨時訪問高等級數(shù)據(jù)和資源
由于當前用戶本身等級無法升級到超高等級權(quán)限,可以通過其他高等級用戶或管理員進行臨時授權(quán),來臨時提升當前用戶本身等級,可以臨時訪問超高級數(shù)據(jù)和資源,后續(xù)自動降級可以更好的保護超高級數(shù)據(jù)和資源;
3.6 持續(xù)的動態(tài)評估調(diào)整信任等級
4. 風險評估模型
4.1 準備階段
通過敏感信息評估系統(tǒng)對隱私進行分級
通過博弈論模型對攻擊者建模
4.2 風險識別
分析攻擊者可能存在的攻擊方式
對敏感信息做預(yù)先風險性分析,威脅和脆弱點
4.3 風險分析
因素分析法、邏輯分析法、歷史比較法進行定性分析
在風險評估各環(huán)節(jié)的不確定映射和無法定量進行定量分析
4.4 評估結(jié)果
根據(jù)算法模型和不同分析方法,對每次的網(wǎng)絡(luò)訪問行為進行分析后,給出一個針對本次訪問的風險等級
4.4 風險處置
策略執(zhí)行點,根據(jù)評估結(jié)果的風險等級,結(jié)合訪問資源的敏感程度,根據(jù)策略來執(zhí)行具體處置操作
5. 怎么落地
持續(xù)風險控制是零信任架構(gòu)中一個非常關(guān)鍵的組件,也是比較前沿的技術(shù),企業(yè)在實施前需要先確認自身的基礎(chǔ)安全是否做的到位,其中如下工作是否已經(jīng)落地:
已經(jīng)有先進的端點保護平臺,如防毒,dlp,惡意代碼檢測,內(nèi)存注入保護
已經(jīng)做好了基本的 Windows 賬戶管理工作
已經(jīng)有了 IAM;(Identity and AccessManagement),即“身份識別與訪問管理”,具有單點登錄、強大的認證管理、基于策略的集中式授權(quán)和審計、動態(tài)授權(quán)、企業(yè)可管理性等功能。)
已經(jīng)有多因素系統(tǒng),多種認證方式。
有了常規(guī)化的補丁管理
建立了備份/恢復(fù)機制
標準化的服務(wù)器/云工作負載安全代理平臺
有基本的安全意識培訓;
統(tǒng)一的日志系統(tǒng),能收集各種系統(tǒng),應(yīng)用的日志,并有能力進行日志分析
具備基本的互聯(lián)網(wǎng)出口邊界安全防護能力,包括 URL 過濾能力。