关于零信任,您需要了解的第一件事是这个名称对于一个强大的概念来说并不是很好。这里的重点不是:没有什么值得信任。相反,关键是:没有假定的信任。所有信任关系都需要明确说明。也许最好将零信任表述为零隐含信任——基于隐含信任的所有方面,这包括:没有人有保留网络上的隐性权利——只有明确的网络使用权,前提是他们没有行为不当并且系统保持良好状态在年中,这一概念得到了云安全联盟的正式认可和推广。SDP体现了网络层面的零信任原则。它引入了控制网络级系统访问、请求访问和授予访问的机制。SDP是一个以端点为中心的虚拟深度分段网络,涵盖所有现有的物理和虚拟网络。SDP角色和职责SDP依靠网络“外部”的控制器来管理对网络的访问。在受保护网络上通信的实体(连接发起主机)必须运行SDP软件并由SDP控制器进行身份验证。请注意,此处的身份验证涉及多个级别的验证,从设备证书到活动系统健康检查,并且始终包括用户身份验证-最好是多因素身份验证。一旦通过身份验证,连接发起主机就会被告知允许与哪些其他实体(接收主机)通信,以及允许与哪些主机通信。控制器已经知道接收主机控制器;他们已经通过身份验证。当前对控制器不可见的主机不在允许的主机列表中。接收主机列表由上下文信息确定,基于发起主机尝试连接的服务以及允许该服务执行的操作。它应该只包括那些对所请求的通信必不可少的接收主机。发起主机直接建立到给定接收主机的VPN隧道。请注意,控制器不是此端到端加密虚拟网络的一部分。接收主机将拒绝或丢弃由不在控制器授权的发起主机列表中的主机发起的网络通信。控制器和主机可以在现场或异地;云控制器可以管理任何地方主机的通信,本地控制器也可以。甚至SaaS选项也可以通过代理或云访问安全代理置于SDP的保护之下。各种体系结构将网关主机置于环境中,它们充当该环境(无论是数据中心还是云)外部客户端的接收主机,并与提供服务的实际主机进行所有通信。始发主机只能看到网关,从不直接与提供应用程序服务的基础设施通信。部署SDP的主要好处是,在控制器允许接收主机连接之前,接收主机对网络上的其他系统和用户是不可见的。仅对控制器认可的发起主机可见;它对其他一切都是不可见的。这是一个非常强大的基础安全状态,也是DISA推广这种方法的主要原因。SDP是零信任的一种形式由于SDP基于“谁可以连接到谁”的细化管理,默认位置是“如果没有明确批准,则流量不通过”,SDP显然是一种零信任形式。但是,零信任的范围更广,包括在SDP中被认为不重要的概念。例如,零信任需要动态信任映射来响应操作。SDP允许这样做,但它不被认为是基本的。SDP还假定主机是唯一在控制器指导下决定是否在网络上通信的实体,丢弃来自未经批准的通信伙伴的数据包。此外,零信任允许基础设施主动参与,在流量到达主机之前丢弃流量。在零信任下,除了或代替SDP之外,还可以包括基于网络的组件用于流量管理。那些寻求建立全面的多云安全基础的人正在接受零信任的概念,但他们也应该评估SDP工具以表达该原则。
