零信任架构及IAM概述

零信任架构 (Zero Trust Architecture)

区别于以前的信任模型,默认信任防火墙内的网络节点,零信任不会因物理或网络的位置而信任用户或设备。任何对资源的一次访问请求,都要被独立评估。所谓的零信任是建立在持续验证、持续评估和持续监控基础上的永不信任。

零信任架构提供了一种策略 (Policy)驱动的、以身份 (Identity)为中心的、对每个请求 (Request)进行持续验证的访问控制。

零信任架构的逻辑模型如下:

复制代码
                          ┌───────────────────────┐            
                          │  Policy Decision      │            
                          │  Point (PDP)          │            
                          │                       │            
                          │  • evaluates request  │            
                          │  • checks identity    │            
                          │  • checks device      │            
                          │  • checks policy      │            
                          │  → returns Allow/Deny │            
                          └──────────┬────────────┘            
                                     │ decisions                
                                     ▼                         
       Subject        ┌───────────────────────────────┐      Resource(app/API/data)
─────────────────────>│  Policy Enforcement Point     │────────────────>
(user/device/service) │  (PEP)                        │         only if allowed
                      │                               │
                      │  • sits in the data path      │
                      │  • blocks or forwards traffic │
                      │  • enforces the PDP decision  │
                      └───────────────────────────────┘

其中,位于PDP的策略引擎PE是ZTA的大脑,根据输入信息评估请求,做出allow/deny的策略决定,并通过策略管理器PA下发给PEP。PEP作为看门人,负责允许/阻止实际的连接请求。即PDP确定授权策略,PEP执行授权策略。

策略引擎PE执行的信任评估算法,通常考虑如下输入信息:

  • User identity + credentials
  • Device health / compliance posture
  • Behavioral baselines (判断是否用户的常规行为)
  • Threat intelligence feeds
  • Time, location, network
  • Resource sensitivity

零信任架构的部署层次:

  • 基于Identity, 以IAM为核心的身份控制,不控制网络和流量负荷。常见的实现有OPA (Open Policy Agent), Okta Access Gateway, Google BeyondCorp, AWS Cedar。
  • 软件定义网络访问SDP, 控制外部用户的网络访问,不控制内部流量,如ZTNA。常见的实现有Cloudflare Access, Cloudflare WARP, Zscaler, Google BeyondCorp。
  • 服务微隔离, 根据流量负荷划分的细粒度的网络,不处理身份和访问。常见的实现有Service Mesh。

上述部署方式往往是结合使用的。

身份与访问管理IAM

IAM包括身份认证和访问控制,以确认的身份为核心,进行持续的权限验证,以及最小的授权访问和上下文感知的授权访问。

根据NIST 800‑207的标准,IAM属于ZTA的控制面,定义认证与授权的策略。IAM是零信任架构控制面的核心,负责"谁可以访问什么",包括用户认证、访问授权、身份治理与风险行为评估,是后续数据面中网关、代理和服务微隔离Service Mesh等的前提基础。

IAM的主要功能:

  • SSO集中验证身份,基于AD,LDAP,和Keycloak等身份源
  • 多要素身份认证MFA(只针对识别出来的高风险用户)
  • UEBA风险行为实时分析
  • 基于上下文、RBAC/ABAC和最小权限的资源动态访问控制策略
  • 身份的生命周期管理

IAM的主要构成:

  • IdP, 用户身份源,如Okta或Azure AD
  • MFA
  • OIDC, 用户认证
  • RBAC/ABAC, 基于role/attribute的用户访问控制
  • SPIFFE/SPIRE, workload身份管理
  • SCIM, 跨系统的用户身份管理

IAM的主要实现:

  • 开源框架:Keycloak (Java)、Dex (Go, K8s原生)
  • SaaS:AWS IAM、MS Entra ID (即Azure AD)、Okta (Auth0)

人工智能对IAM带来的挑战

  • 非人类身份NHI的管理
  • 更精确的访问权限控制
  • 即时授权(Just-In-Time Access)
  • 新法规(EU AI Act、DORA、NIS2等法规)的合规审

相关术语

4A, Authentication, Authorization, Accounting, Audit

SSO, Single Sign-On

MFA, Multi‑Factor Authentication

UEBA, User and Entity Behavior Analytics

RBAC/ABAC, Role-Based Access Control/Attribute-Based Access Control

PAM, Privileged Access Management

IDM, Identity Management

SCIM, System for Cross-domain Identity Management

SPIFFE, Secure Production Identity Framework for Everyone

SPIRE, SPIFFE Runtime Environment

FIDO, Fast IDentity Online

LDAP, Lightweight Directory Access Protocol

AD, Active Directory (MS产品)

NHI, Non-Human Identity

ZTA, Zero-Trust Architecture

ZTNA, Zero-Trust Network Access

SDP, Software-Defined Perimeter

SPA, Single Packet Authorization

PDP, Policy Decision Point

PEP, Policy Enforcement Point

OT, Operational Technology

相关推荐
摇曳的精灵1 个月前
Keycloak开源企业级IAM
开源·keycloak·iam·sso
JZC_xiaozhong1 个月前
连锁餐饮企业如何统一ERP、WMS、BOH多系统权限?一套可落地的IAM架构方案
大数据·数据库·架构·iam·企业数据安全·数据集成与应用集成·多系统权限管理
漠月瑾-西安1 个月前
当“自己人”变成武器:防御“就地取材”攻击的实战思考
零信任·横向移动·威胁狩猎·行为分析·端点安全·无文件攻击·powershell安全
派拉软件1 个月前
从 IAM 到 AAM,重构 AI Agent 时代的访问控制体系
大数据·人工智能·网络安全·重构·iam·身份与访问控制·aam
漠月瑾-西安1 个月前
软件供应链安全:从“查户口”到“全链路免疫”的纵深防御实战
安全左移·零信任·开源安全·软件供应链·供应链安全
2301_780789661 个月前
游戏盾是如何防护各个重要的游戏端口呢
服务器·网络·人工智能·游戏·架构·零信任
2301_780789661 个月前
什么是端口?端口攻击如何检测和防御
服务器·人工智能·游戏·架构·零信任
2301_780789661 个月前
零信任架构在云安全落地过程中的最佳实践
服务器·人工智能·游戏·架构·零信任
特别关注外国供应商2 个月前
Netskope 在 制造 领域,怎么用?
网络安全·制造·零信任·iot·ot安全·远程访问控制·访问安全