云安全联盟(CSA)近日发布了软件定义边界(SDP)2.0规范。政府的零信任战略、网络安全和基础设施安全局(CISA)的零信任成熟度模型以及国家安全电信咨询委员会(NSTAC)的零信任和可信身份管理报告中的许多建议和要求。SDP2.0不仅更新了实现SDP的核心组件和原则,还强调了云原生架构、服务网格实现以及更广泛的零信任技术、产品和解决方案之间的协作。我们来看看SDP2.0的主要内容:1.围绕软件和网络资产从更高的角度看,SDP本质上是一种以软件和网络资产为边界的技术,而不是传统的基于网络的技术。基础设施是边界。由于云计算、硬件设备、操作系统、功能服务等的普及,所有的网络资产都可以通过软件来定义和编码,所以SDP的出现是顺理成章的。对于安全性,SDP还有助于实施零信任的基本原则,例如最小特权访问控制、假设已被破坏以及基于先验证后信任的方法。网络边界已死,SDP万岁。——JuanitaKoilpillai,SDP概念的创始人之一2.基本架构SDP2.0的基本架构包括SDP主机、SDP控制器、控制平面和数据平面。SDP控制器可以被视为零信任上下文中的策略决策点(PDP),用于定义访问控制策略。SDP主机的功能类似于零信任上下文中的策略执行点(PEP),通常位于应用程序和服务之前,以实施SDP控制器定义的访问策略。如果组织使用基于云的身份即服务(IDaaS),SDP控制器可以与内部实体(例如身份和访问管理(IAM)服务)和外部实体通信。SDP主机既是发起主机又是接受主机,与访问请求的工作流程一致。InitiatingHost(IH)通常提供与身份相关的信息,但在更成熟的系统中,还可以提供设备姿态或地理位置等数据。这完全符合网络安全和基础设施安全局(CISA)零信任成熟度模型的“设备支柱”。在“设备支柱”中被视为“先进”的组织使用与设备相关的实时风险分析来促进对数据或资源的访问控制决策。接受主机(AH)的基本功能是充当策略执行点(PEP)来控制对资源或服务的访问,并且AH接收来自SDP控制器的指令以促进和执行访问控制决策。从以上基本架构组件可以看出,SDP2.0与业界广泛接受的零信任原则是一致的。3、部署模型SDP2.0支持六种部署模型,模型中的核心组件,如客户端、服务器和网关是重点。客户端是请求访问资源的个人或非个人实体(NPE)。SDP网关的作用和上面介绍的AH类似,为资源和数据运行一个策略执行点(PEP)。在需要端到端保护的模型中,AH和服务器作为单个主机运行,无需网关即可直接执行组织的访问控制策略。组织应了解这些部署模型之间的差异,以选择最适合其需求的模型。4.工作流程成功实施SDP的关键因素之一是理清相关工作流程,包括发起和后续SDP控制器的工作流程,以及之前讨论的用于实施更广泛的SDP架构的AH和IH的工作流程。由上可见,SDP控制器对于SDP架构的重要性不言而喻。因此,组织倾向于部署多个SDP控制器以促进负载平衡和整体系统弹性,并降低单点故障(SPoF)的风险。简而言之,理解SDP工作流程是关键。5.减少攻击面通过减少资源对未授权实体的可见性来最小化攻击面是SDP的基本特征之一。SinglePacketAuthorization(SPA)使用加密技术,有密钥的设备可以与SDP组件建立网络连接,没有密钥的设备不能建立连接。6.相互认证SDP2.0的另一个关键特性是SDP组件之间的相互认证。美国联邦政府的零信任战略和CISA的零信任成熟度模型都描述了成熟的零信任环境会尽可能地加密所有流量,不仅是对外部通信,对内部通信也是如此。所有SDP部署模型都强调“mTLS”(相互TLS),由身份和设备验证等附加步骤支持。
