零信任安全接入系统
某运营商自成立以来,信息系统采用一点支撑全国的集中建设模式,在业务快速发展的过程中,混合云架构也带来了互联网暴露面安全风险。某运营商需针对互联网外网IP地址和端口进行隐藏,消减互联网暴露面;满足公安部、工信部互联网暴露面管理要求;提升某运营商信息系统网络安全。 针对某运营商自有员工20000余人,建设覆盖某运营商三朵租赁公有云及自建云平台的零信任SDP访问系统,软件化部署于某运营商混合云架构上。
建设一套零信任SDP访问系统,通过新技术对某运营商存在的互联网暴露面进行压降,建立用户访问系统的加密通信,并根据用户的安全状态智能对用户访问状态和权限进行控制。
构建特色的混合云安全防护体系,实现混合云安全防护标准化、统一化和集成化,全面提升混合云安全防护能力,为业务安全夯实基础;以“零信任”思想为核心,打造面向业务场景的零信任安全能力交付,实现各业务场景人、端、网、云等全过程安全。
零信任的基本原则:
1、 默认一切参与因素不受信:零信任以身份为基石,不为任何参与因素预制信任条件,所处位置无法决定信任关系。
2、最小权限原则:零信任强调资源按需分配,仅授予各行为所需的最小权限。
3、持续信任评估:在一次端到端的资源访问全生命周期中,持续对动态变化的多源信息进行评估并获取授权策略。
4、动态访问控制:对资源的访问由动态策略决定,一旦不符合策略,立即执行阻断。

零信任系统客户端功能可依据用户及环境要求,提供多种方式的零信任客户端接入方式,包括标准客户端方式、无客户端方式和网络连接器方式,其中针对内部员工、第三方、合作伙伴,可采用标准客户方式应用零信任,针对部分员工可采用无客户端方式(降低使用难度);针对部分员工或办公场所可采用连接器接入(即员工无感知接入)。
零信任需与当前4A系统进行对接,实现账号统一管理、统一认证;并可与铁塔当前的网络环境进行对接,实现网络安全感知和评估,基于评估结果对访问用户进行动态授权。
零信任系统应支持统一访问业务资源,可通过零信任系统与内网反向连接器打通内网业务及资源,支持内网IP地址重复的情况下资源访问,支持某运营商两翼创新业务发展网络与资源应用需要。
零信任系统的控制器应支持Web访问和使用,零信任系统应支持接入IP限制(即支持设置接入控制器的IP白名单),限制后,从浏览器、SSH或SNMP等方式接入控制器时,都必须在上述IP白名单范围内接入。
1、零信任系统支持功能组件(控制器、网关)分离部署,支持多云、跨网部署,可参考云安全联盟《SDP标准规范1.0》架构。
2、零信任系统的控制器应对管控的网关数量无限扩展。
3、零信任系统应支持注册用户数、访问用户数和并发用户无限扩展。
4、零信任系统应具备高可扩展性,支持通过增加控制器的方式实现更多用户和终端设备接入;通过增加网关的方式实现更多网络资源的接入。
5、零信任系统的网关应起到技术隔离作用,使外界扫描工具和攻击无法探测到服务器地址和端口。
环境安全数据分析模块与控制器在逻辑上分离,可独立部署。
