零信任架构通用理论模型研究。高度精炼和总结业务场景中的关键因素,形成普遍的零信任架构通用理论模型,用于指导企业面对各种业务场景(日常办公、移动办公、开放银行等)。),多人员(正式员工、外包人员、外部生态等。),多种设备(个人电脑设备、移动设备等。)可以按照现状和需要完成规划方案设计。
目标二:商业银行典型场景零信任安全规划设计。针对办公场景、移动办公、开放银行三个典型场景,规划设计商业银行零信任安全规划设计方案。办公室和移动场景:按照构建的零信任理论模型,实体模型商业银行已经具备的安全性,通过构建用户行为分析、终端安全感知度量、多源数据联合分析、访问策略动态化调整等能力,形成零信任规划方案。
开放式银行场景:开放式银行场景在用户身份验证、界面权限有效控制、防止未经认证访问、动态化调整权限、缩小暴露面、第三方安全状态等方面都面临着新的安全挑战。零信架构理念符合开放银行对安全的要求,需要规划设计开放银行。
目标3:办公场景零信任POC测试验证。按照办公场景进行POC测试验证,设计POC测试方案,构建测试环境,通过丰富的测试用例验证零信任结构在办公场景中的效果,验证零信任结构的可行性。
1.零信任架构的一般理论模型。
零信任架构通用理论模型抽象主体、对象、数据流三要素(如图1所示),确立对象之间的访问规则,确保数据流的安全控制。其中,主客体之间的数据流规则按照主体信赖等级和客体安全等级的匹配规则实现,采用资产安全等级、用户信赖等级、设备信赖等级、动态化许可模型、业务安全访问模型的说明。
(1)资产安全等级模型
用来定义资产安全等级的划分方法——分阶段,由粗到细。按照应用系统中包含的数据敏感、数据重要性等维度,将粗粒度划分为公开、内部、秘密三个等级。二是细粒度划分,与企业资产特征和安全需求密切相关。分级安全等级划分方法能更好地适应企业的差异。
二是用户信任等级模型
用来评价用户的可信度,通过对用户行为的推理分析来实现。推理分析是通过一系列模型实现的,不同的分析模型有不同的权重,使用模型对用户行为进行评分,并反映出相应的用户信任等级。公司按照所能收集到的数据类型,业务安全需要选择合适的模型,调整权重,评估用户信任等级。
(3)设备信任等级模型
用来评价设备的可靠性,通过遵守基线规则来实现。遵守基线规则可以从设备、系统、软件、网络、环境等多个维度来评价设备的等级,可以按照企业的安全需求进行设计。按照信赖等级的不同,遵守基线规则也不同。
(4)动态化认证模式。
用于规范主体到客体的可访问内容和操作,只允许认证通过的主体访问客体。动态化认证模型实体模型按照角色的访问控制、按照属性的访问控制和分级访问控制设计,支持细粒度认证和按照风险的动态化权限调整。只有当主信任等级等于或高于访问资产所需的最低信任等级时,才能授于访问权限,并按照主信任的持续评估结果动态化调整权限划分。
(5)商业安全访问模式。
用来保证主体对客户业务访问过程的安全可控,通过四种安全措施:认证机制、访问控制策略、业务安全策略和渠道加密。认证机制提供用户和设备的身份认证;访问控制策略由动态化认证和信任评估结果决定,按照动态化访问控制策略执行主体对客户的访问控制;业务安全策略包括业务隐藏、流量控制等。渠道加密是保证主客户之间数据的安全传输,通常按照标准TLS安全隧道。