购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

3.4 零信任的典型用例

下面将通过几个典型用例,把常见场景下的零信任能力串起来,更形象地说明零信任架构的能力。

(1)初次接入零信任网络,需进行设备的绑定与激活。

一名刚入职的用户使用公司的新计算机接入零信任网络。由于用户使用了新的设备,所以自动触发了系统的动态码认证,在用户认证成功后,系统自动将这名用户和设备进行了绑定。并根据用户指纹为这个设备下发了一个与设备绑定的加密证书,后续都使用这个证书进行加密通信。

(2)在怀疑有攻击者窃取账号时,及时向用户推送风险提示。

一名位于上海的用户正在登录零信任网络,系统要进行登录策略的校验。零信任网络检测到该用户1小时前曾在北京登录,但用户当前登录位置处于上海,用户不可能以如此快的速度移动,因此向用户发送了短信进行提醒:如果不是本人操作,那么请及时举报锁定账号。

(3)只有经过授权校验后,才能在沙箱中查看敏感信息。

当用户访问项目资料时,系统提示该资料属于敏感信息,只能在终端沙箱内访问。因为用户之前安装过沙箱,所以经过几秒钟的自动加载后,沙箱自动启动了,项目资料已经在沙箱内打开了。当用户查看资料时,试图复制一段文字并发送给同事,但是复制的文字无法粘贴到沙箱外的程序中,也无法在沙箱内打开微信、QQ、网盘。

(4)研发人员必须在云桌面中,才能从Git拉取代码。

研发人员只能通过零信任客户端访问Git。当用户从Git拉取代码时,零信任系统会检测用户的身份是否为研发人员,以及用户的请求是否从云桌面中发出。当用户未登录零信任客户端时,无法连接任何服务。如果用户只登录了零信任客户端,没有登录云桌面,那么也无法访问Git,本地设备会提示“请从云桌面访问”。研发人员只有登录零信任客户端,再进入云桌面后,才能访问Git,拉取代码。

(5)在执行高危操作之前,要进行额外的审批或认证。

角色为系统管理员的用户在接入关键资源进行运维操作前,需要申请身份令牌,并报备本次运维的目的和要使用的命令,在通过审批后获取令牌。在执行运维命令时,零信任系统会进行审计。用户在操作时不小心多执行了一个命令,由于害怕后续被审计出来给自己带来麻烦,因此主动向管理员进行了报备。

(6)在攻防演练中,不暴露攻击点。

在攻防演练活动开始前,安全人员提升了身份认证的强度,每次登录都需要校验U盾。安全人员还收紧了业务服务器之间的隔离规则,删除了不必要的例外放行规则。在攻防演练过程中,安全人员一直关注平台告警,但已经接入零信任系统的业务系统并没有告警。在演练结束后,安全人员发现只有安全网关中有几次未授权的网络扫描记录,因此估计攻击队在进行扫描时,根本没有发现已经“隐身”的业务系统,所以系统没有受到任何攻击。

(7)服务器微隔离,阻断横向攻击。

攻击者在已被攻陷的服务器中上传了反弹Shell程序,由于服务器之间设置了微隔离策略及进程外连的白名单,所以攻击者的Shell程序无法连接任何IP地址,也无法探测到网络中的其他服务器。 Auk08G9vX1qh6XMeW4FEl18l4aKbeV/zyNUvIKvozNNWJjiLg6EkvZ8DEmppL4ZB

点击中间区域
呼出菜单
上一章
目录
下一章
×