零信任安全模型核心原则是“默认不信任,始终要验证”,主动外联管控可从多方面支持该模型:
动态身份验证
- 多因素认证:主动外联管控可集成多因素认证机制,如结合密码、短信验证码、指纹识别、面部识别等。当设备或用户发起主动外联时,除常规用户名密码登录,还要求提供其他认证因素,确保身份真实性。比如企业员工远程访问公司资源,除输入账号密码,还需通过手机接收验证码完成认证。
- 持续身份验证:零信任环境下,身份验证不是一次性的。主动外联管控系统会在整个会话期间持续评估用户和设备状态,根据实时情况调整访问权限。若检测到用户设备安全状态变化,如安装了恶意软件,系统可即时限制或撤销其外联权限。
最小化授权原则
- 精细化权限分配:依据零信任最小化授权原则,主动外联管控系统根据用户角色、设备属性和业务需求,精确分配外联权限。仅授予完成工作所需的最小访问权限,避免过度授权带来安全隐患。如财务人员仅能访问与财务相关的系统和数据,研发人员只能连接特定的开发服务器。
- 动态权限调整:根据用户行为、环境变化等因素,动态调整外联权限。若员工岗位变动或设备出现异常,系统自动更新其权限。如员工从市场部调岗到研发部,系统及时调整其外联访问范围。
微隔离技术
- 网络分段:主动外联管控借助微隔离技术,将企业网络划分为多个小的逻辑网络段,每个网络段包含特定业务系统和设备。不同网络段间严格限制通信,即使某个网络段遭受攻击,也能有效防止攻击扩散到其他网络段。如将生产环境、测试环境和办公环境分别隔离。
- 外联访问控制:对每个网络段的设备主动外联行为进行严格管控,只允许与特定信任的外部目标通信。如研发网络段设备仅能访问特定的代码托管平台和测试服务器,防止数据泄露到外部不可信网络。
实时监控与分析
- 行为监测:主动外联管控系统实时监测设备和用户的外联行为,包括外联时间、频率、目标地址、传输数据量等。通过分析这些行为模式,及时发现异常活动。如某员工平时工作日上午外联数据量小,突然某天上午外联大量数据到陌生IP,系统立即发出警报。
- 威胁情报集成:与威胁情报平台集成,获取最新的恶意IP地址、域名和攻击模式等信息。主动外联管控系统根据这些情报,实时阻断与恶意目标的连接,防止设备遭受外部攻击。
可信环境评估
- 设备状态评估:在允许设备主动外联前,主动外联管控系统评估设备的安全状态,如操作系统补丁更新情况、防病毒软件安装和运行状态等。只有设备处于可信状态,才允许其进行外联操作。若设备未安装最新补丁,系统限制其外联并发出修复提醒。
- 网络环境评估:分析设备所处网络环境的安全性,如Wi-Fi加密方式、网络流量特征等。若检测到设备连接到不安全的网络,如公共免费Wi-Fi且未采取加密措施,系统限制其敏感数据的外联传输。