微软对零信任的理解和基于微软自身安全产品的实践,提出了零信任战略、原则及建设的关键举措和步骤,并围绕Azure AD构建零信任用户访问参考架构。本文对微软零信任访问的安全架构进行简要阐述和解读。
零信任很难有清晰的定义,它不是一个产品和平台,而是一个横跨多层的、且经常需要改变传统安全思维方式和实践的一种战略。零信任战略是企业数字化战略的组件,与传统的网络边界的安全方法最大的不同是能增加对各类业务资产,数据和应用的安全保障。
微软零信任战略可引领四个方向的安全能力的增强:1)用户访问,零信任首要和最重要的是用户访问,能够使组织明确验证访问资产的每个请求,验证访问者用户的账户和设备的信任情况,同时需要动态的表达对访问不充分的信任。2)现代的安全运营,无论资源位于什么位置,都能够提供快速检测、响应和恢复能力,提供深度的可视化,以提高警报质量和调查工作流程。3)在OT和IoT领域引入零信任的原则,加强设备安全、API安全等;4)在数据中心应在转换或迁移云的过程中,与工作负载、应用、API的同步规划零信任的升级。
微软提出了零信任建设的3个基本原则,指导零信任建设的依据。首先是明确的验证,验证访问相关的用户、设备、工作负载、数据分类,并需要基于位置、健康信息、上下文信息和异常活动信息进行明确验证,而非隐含的信任。其次是最小化权限,对普通用户及特权用户都需执行最小权限,并能基于风险的自适应调整权限。最后是假设违规,这也是零信任默认不信任的的主要原则之一。
明确的验证:
使用最小权限访问控制:
假设违规:
零信任架构存在基于网络控制和基于身份标识的两大类,主要区别有两点:
场景一:用户访问和生产力
身份相关控制是主要重点,重点是构建身份控制平面,需要确保所有云服务和移动设备都连接到企业单一的控制平面(如Azure Active Directory),以便集中管理身份验证和访问。网络控制仍然具有核心的基本的卫生作用,比如客户端的防火墙阻止未经请求的流量。网络控制也可用于实施细粒度和动态的控制,但要从本地静态策略为指导改为以零信任策略管理中心指导,也就是网络控制设备(防火墙)作为零信任PEP。
场景二:运营技术(OT)和行业IoT
与用户访问和生产力的正好相反,此类环境于多数为专有协议,且系统通常比较陈旧,执行基本的安全功能(如扫描网络漏洞)就很容易导致宕机。对于这类场景,通常关注OT与公司IT环境隔离或使用被动的方式监控流量以识别异常活动和漏洞。所以,身份相关控制的作用主要是保护连接到这些环境的IT的暴露点,例如确保将IT最佳实践严格应用于与OT系统交互的IT系统。
场景三:数据中心安全
IDS/IPS和其他控制阻止未经授权的流量,在内部通过Azure网络安全组(NSG)、应用程序安全组(ASG)和Azure防火墙使用网络分段来隔离应用程序/工作负载或应用程序。网络控制隔离朝着细粒度的方式演进。
AD或其他工具对系统执行访问控制,另外也执行根据工作负载、应用程序、API接口之间的访问控制,使用服务账号、API Key、证书等多种身份认证方式,也基于身份执行更细粒度的访问控制。
微软在识别零信任场景的基础提出了零信任建设优先级以及关键举措。认为用户访问和生产力、现代化安全运营可作为高优先级;而OT和IoT、数据中心场景的安全通常则由云数据中心的迁移或OT/IOT产生新的应用驱动零信任建设。
用户访问和生产力
主要举措分为三个步骤:一是显式的验证所有访问请求,并在允许访问之前显式验证用户帐户和设备的信任,这也是零信任的基本原则;二是增加对关键访问资源的安全保护;三是治理,持续性的监控安全态势,并要能够评价安全成效;
现代化安全运营
安全运营的现代化主要考虑的是新的云应用程序、远程设备、身份等传统安全边界之外的其他资产的安全运营工作,包括威胁检查、响应、恢复及预防性的访问控制,零信任主要举措包括:
OT和行业IoT
OT及行业IoT环境应先发现资产,然后通过隔离有漏洞/或重要的工作负载与网络的连接,再使用Azure Defender for Iot专用的安全工具监控,包括复杂的异常检测。
数据中心安全
数据中心安全的零信任防护措施主要构建在传统的安全能力上:
该参考架构是以Azure AD Conditional Access为决策中心,其技术上的主要特点如下:
Conditional Access (有条件访问)是Azure AD的高级功能,是身份驱动控制平面的核心。决策的依据是广泛收集各类环境信息:如Sign-in风险、用户风险、设备平台、位置、客户端app。其中Sign-in风险是表示给定的验证请求不是被身份所有者所授权的可能性,判定依据包括上下文及等相关的信息,用户风险是表示给定的身份标识和账号被损害的可能性,这两个风险数据都来源于Azure AD Identity protection的分析。
Conditional Access 的访问控制方式分为Grant和Session两种控制,Grant控制方式主要有两大类:阻止访问、授权访问但需要额外的安全要求,如多因素认证、需要设备标记为遵从性、需要授权的客户端;Session控制监视应用会话,执行更细粒度的访问限制,由SaaS应用自身或应用代理执行。这两类控制策略均集成到Azure AD Conditional Access统一管理,实现动态的访问控制。
CAE功能是要能够持续的发现安全风险,如果访问风险发生变化时,提供一种机制及时响应和处理。CAE主要提供了两种方法执行:
用户条件更改事件流图示
当检测到终端系统感染威胁时,信息将由Intune云服务根据组织策略在Azure AD上将该设备标记为未遵从,Azure AD Conditional Access则会阻止用户在此设备的访问,直到恶意代码被清除完成。采用连续访问评估(continuous access evaluation )的方法,则应用则会获取到设备得遵从性的信息,则由应用侧评估条件访问策略,实时阻止或限制用户的访问权限。
微软基于对零信任战略的理解,认为零信任是要转变传统的安全思维,从战略角度看,其核心仍然是保护资产免受攻击。网络控制和以身份为主的控制都是零信任战略的具体的不同的执行手段,在用户访问、现代化安全运营、OT和IoT及数据中心的不同场景中,这两类控制需要互相协调。
用户访问场景通常是零信任建设的最高优先级考虑,也是大多数企业应用对外开放、移动办公所驱动的,需要同时满足生产力和安全的要求。微软提出了各场景下的关键举措活动,在用户访问场景中基于主客体及治理3个方面,重点提出了对用户控制的加强措施,包括MFA、集成威胁情报的分析、行为异常分析 和设备的认证。 还需要覆盖SaaS和传统的应用并加强敏感数据的发现和防护,持续的安全态势风险监控,实现零信任访问控制策略的闭环。在数据中心领域,做好基本卫生防护后,对端口、应用、内部区域等执行不同粒度的微分段,但由于应用互访关系的复杂性,执行细粒度的微隔离难度较大,所以也催生了市场上通过流量的可视化分析自动执行微分段的技术,这是当前实现数据中心内部零信任的一种主要方式。数据中心零信任安全的另一个重要举措是加强服务之间进行身份验证,这在多租户场景下微服务之间的访问尤其重要。
软的零信任访问架构以Azure AD Conditional Access为中心构建,Conditional Access提供了访问策略的集中管理和控制,而微软身份保护工具相当于信任分析引擎,广泛采集各类数据并风分析得到完善的用户风险等级数据,提供决策的数据支撑。设备风险的采集也主要来源于微软自家的端点安全产品,目前主要以设备的遵从性来最终判定设备的风险,遵从性的判定策略则由Intune来执行。
由于该架构是构建在Azure云上,因此策略执行点则考虑了企业应用资源的不同位置属性,兼顾了SaaS和本地的基于AD传统认证方式的应用。由于微软的SaaS应用及Cloud app security提供了大量的访问控制,与Azure AD集成后,这些访问控制组件则成为零信任访问的策略执行点,并执行不同粒度的限制性访问,即权限的控制或基于风险加强安全控制措施。
由应用客户端发起的持续性评估也是微软该架构的特点之一,业务用户体验在实施零信任访问架构时非常重要,而由资源所有方去根据应用安全的不同要求去持续性检测,是平衡应用体验与安全的一种较好的方式。