当前位置: 首页 > 科技观察

IDaaS零信任持续风控设计

时间:2023-03-13 04:29:47 科技观察

IDaaS身份基础设施是零信任架构的关键支撑基础,提供身份管理服务和权限管理服务,可提供数字证书、生物识别、电子凭证等身份识别方式。访问主题和资源以进行身份??验证。1.风险控制生命周期但身份认证后的访问行为需要持续进行风险检测和评估,允许、阻止或限制访问行为;在持续的风险控制中,需要监控整个访问生命周期。以下几个阶段的设计。1.1对网络中存在的攻击、漏洞、违规、越界、威胁、异常等风险进行风险识别和判断;需要结合终端可信环境感知、持续威胁检测、态势感知等安全分析技术,综合分析访问行为的风险等级;1.2身份信任通过授权认证对身份进行判断和识别,可结合多因素认证提高身份识别的可信度;并根据身份级别和资源级别进行进一步的访问控制;1.3持续评估风险识别和身份信任研判过程是连续的,通过AI机器学习迭代更新算法模型,能够快速准确判断分析;1.4自适应风险判断通过算法模型动态调整其信任等级,信任等级低于资源等级。智能多因素平台进行强身份验证,提升信任度;并可在访问控制方面进行综合研判、动态授权、权限自动变更;2.风控引擎架构2.1风险分析行为及情境数据登录凭证、身份信息、应用的上下文信息、接口、需要访问的数据访问行为的身份权限、时间、地点、终端设备信息。获取的数据是否包含高权限数据API的分类、权限、敏感度等。网络状态信息,内外网,是否翻墙,路由信息,异常网络数据访问应用状态,资源提供者自身的安全性,重要性,可用性,访客设备状态,终端系统状态,补丁和安全软件是否完备,2.2风险引擎实时模型计算,可以快速准确学习计算算法。通过智能AI算法,根据实时行为和情境数据进行自我学习,动态调整算法模型。2.3执行策略结合风险引擎计算出的信任风险级别访问对象数据的权限级别,控制访问行为,阻断,允许访问但只读,允许访问修改但部分数据只读,需要二次认证才能access,allowaccessbutaudititsbehavior,allowaccessButwarnaboutitsaccess和fullyallowaccess.3.动态风险评估流程3.1对所有资源提供者初始设定资源等级,可根据应用、API、数据的敏感性设计不同的等级。如果信任级别为5,访问者可以访问5级或以下的资源和数据;3.3访问者的信任度根据风险引擎降低。根据风险引擎的持续评估,发现访问风险,实时动态降低访问者信任度。如果不是3级,访问者只能访问3级及以下的资源和数据,不能再次访问5级的资源和数据;3.4访问者需要访问高层数据和资源当前用户等级不足以访问高层数据,需要提供一种强认证方式,可以为用户提供信任等级的提示,比如提高访问者的信任等级通过人脸识别达到7级,允许访问更高级别的资源和数据;3.5访问者因当前用户等级无法升级至超高级权限而临时访问高级数据和资源。其他高级别用户或管理员可以临时授权当前用户级别临时访问超高级别的数据和资源。后续自动降级可以更好的保护超高级数据和资源;3.6信任等级的持续动态评估和调整4.风险评估模型4.1在准备阶段,通过敏感信息评估系统对隐私进行分级,通过博弈论模型对攻击者进行建模4.2风险识别和可能的攻击分析攻击者对敏感信息、威胁和漏洞进行风险前分析的方式4.3风险分析因子分析、逻辑分析、历史比较等定性分析4.4风险评估各环节基于不确定映射和无法量化的评估结果算法模型和不同的分析方法。在对每一种网络访问行为进行分析后,给出该访问的风险等级。4.4风险处理策略执行点。根据评估结果的风险等级和访问资源的敏感性,根据策略实施具体的处置操作5.如何实施持续的风险控制是零信任架构中非常关键的一个组成部分,也是一个相对尖端技术。在实施之前,企业需要确认自身的基础安全是否到位。以下任务是否已经落地:已经有先进的端点防护平台,如杀毒、dlp、恶意代码检测、内存注入防护等。基本的Windows账户管理工作已经完成;管理”,具有单点登录、强大的认证管理、基于策略的集中授权和审计、动态授权和企业可管理性等功能。)已经有了一个具有多种身份验证方法的多因素系统。通过常规的补丁管理,建立了备份/恢复机制。标准化的服务器/云工作负载安全代理平台具有基本的安全意识培训。统一的日志系统,可以收集各种系统和应用的日志,并具备日志分析能力,具备基本的互联网出口边界安全防护能力,包括URL过滤能力。