GH GambleHub

Zero Trust ճարտարապետություն

Live ռեզյումե

Zero Trust (ZT) անվտանգության մոդել է, որտեղ ցանցային պարաչափը այլևս չի համարվում վստահված գոտի։ Յուրաքանչյուր հարցում (user www.ap, www.ru, device network) անցնում է ակնհայտ վավերացում, հեղինակային իրավունքի և կոդավորման, հաշվի առնելով կոնտեքստային ազդանշանները (ինքնությունը, սարքի վիճակը, գտնվելու, ռիսկը, վարքը)։ Նպատակը blast radius-ի նվազեցումն է, lateral movics ռիսկի նվազեցումը և կոմպլանսի պարզեցումը։

Zero Trust հիմնական սկզբունքները

1. Ակնհայտ վստահություն չկա, վստահությունը չի ժառանգվի/SNN/ASN ցանցից։

2. Հասանելիությունը նվազագույն է 'քաղաքականությունը «ապահովել միայն այն, ինչ պետք է հիմա»։

3. Շարունակական հավատալիքներ 'նստաշրջաններ և հոսանքներ պարբերաբար գերագնահատել ռիսկի և համատեքստի միջոցով։

4. Փոխզիջման ենթադրություն 'սեգմենացիա, դիտարկում, արագ ինտեգրում և պարտատոմսեր։

5. Կոդավորումը ամենուր ՝ TFC 1։ 2+/1. 3 և mTSA-ի ներսում, պաշտպանված CSA, գաղտնիքները KFC/HSM-ում։

Ռուսական լանդշաֆտ և վերահսկման օրինակներ

Ինքնությունը ՝ մարդիկ (IDP: SSO, MFA, passkeys/FIDO2), մեքենաներ (SPIFFE/SVID, x507/mTLS)։

Սարքերը 'քաղաքականներին համապատասխանելը (MDM/EDR, սկավառակը կոդավորված է, պաթչերը, jailbreak/root - արգելված)։

Ցանցը ՝ L3/L7, ZTNA/SNP-նավակներ, մեշ (Envoy/Istio/Linkerd)։

Ծրագրեր/API: mTSA, OIDC/JWT, հարցումների ստորագրություններ (HMAC), rate limits, DLP/դիմակավորում։

Տվյալները ՝ դասակարգում (Public/Dividential/Restricted), թունավորում/կոդավորում դաշտերի մակարդակում։

Դիտարկումը 'կենտրոնացված լույսեր/հեղինակային, վարքագծային վերլուծություն, SLO/SLA։

Հանրաքվեական ճարտարապետություն (ինքնաթիռների կտրվածքում)

Dell Plane: IdP/CIAM, PDP/PEP (OPA/Envoy), ռուսական և քաղաքական, PKI/CA, սարքերի հավաստագրում։

Plane: mTNA (ZTNA), sidecar-2019 (Envoy) mTRK-ի և L7 քաղաքականության համար, ծառայողական դարպասներ/API GW-ի համար։

DirePlane: Ծառայությունների կատալոգը, CMDB, CI/CD, գաղտնի կառավարման (Vox/KMS), կենտրոնացված աուդիտ։

Հարցման հոսքը (user entap)

1. (SSO + phishing-resistics MFA) Թիվ 2) սարքի գնահատումը (MDM posture) 243) ZTNA-2019 տեղադրում է mTSA մինչև 244) PDP (քաղաքականություն) որոշում է ատրիբուտների հիմքում (ABAC/RBAC) 245) ռիսկի վերագնահատում (ժամանակ, գեո, անոմալիա)։

Ինքնությունը և հեղինակային իրավունքը

IdP/SSO: OIDC/SAML, MFA լռելյայն, FIDO2 (passkeys)։

RBAC/ABAC '+ ենթատեքստի հատկությունները (սարքի կարգավիճակը, բաժինը, ռիսկի պրոֆիլը)։

Just-In-Time (JIT) հասանելիությունը 'ժամանակավոր արտոնություններ ավտոմատ հետ։ break-glass-ը խիստ կարգավորված է։

MTSA մեքենաների համար 'SPIFFE/SVID կամ ներքին PKI-ը հակիրճ հավաստագրություններով։ ավտոմատ նավիգացիոն արտադրություն։

Սարքեր և կոնտեքստ

Կոդավորման ստուգումը (posture) 'OS/EDR տարբերակը, որը ներառում է սկավառակի encript, firewall; non-compli.ru-ն հնարավորություն է տալիս մուտք ունենալ կոդին կամ բլոկին։

Հավաստագրություն ՝ device identity + signed attest.ru (MDM/Endpoint)։

Ցանցային սահմանափակումները 'կողմնակի թունելների բլոկը, հարկադիր կորպորատիվ RF-ը, պաշտպանությունը RF/Windows RTC արտահոսքից։

Ցանցը և միկրովայրկյանները

«Հարթ» MSAN-ից հրաժարվելը 'փոխարենը հատվածներ/VRF և քաղաքականությունը L7-ում։

Mesh: sidecar-2019-ը ապահովում է mTSA-ը, քաղաքականության հեղինակը (OPA/EnvoyProter), հեռուստատեսությունը։

ZTNA/WPP-ը հատուկ ինտեգրման հասանելիությունն է, ոչ թե ցանցին։ հաճախորդը ռուսական բրոքեր է, քաղաքականությունը PDP-ում։

Remote Express: «հաստ» MSN-ի փոխարինումը app-2019-ին; fallback-թունելները սահմանափակված են երթուղիներով/նավահանգիստներով։

Քաղաքական և լուծումների շարժիչ

PDP/PEP: Policy Decision Point (OPA/Styra, Cedar и пр.) + Policy Enforcement Point (Envoy/Istio/Gateway).

Քաղաքականության մոդելը 'կառավարական կանոնները (Rego/Cedar), ստատիկ և կոնտեքստային ատրիբուտները, ռիսկի գնահատումը։

Ռեգոյի օրինակը (պարզեցված)

rego package access. http

default allow = false

allow {
input. user. role == "support"
input. request. path == "/admin/tickets"
input. device. compliant == true time. now_hh >= 8 time. now_hh <= 20
}

Որոշումների ուղին 'տրամաբանեք' input '/' resium '/' intain 'համար։

Կոդավորումը և վստահությունը լռելյայն մասին

TLS 1. 2+/1. 3 ամենուր, խիստ ծածկագրիչներ, HSTS, OCMS stapling։

MT.RU ներսում 'ծառայությունը միայն փոխադարձ հավաստագրերով։ բանալիները հակիրճ են (ժամացույց/օրեր)։

Գաղտնիքները ՝ KFC/HSM, secrets (Vox), կարճ TTL, least-privilege ծրագրերի համար։

Դիտարկումը, SLO և արձագանքը

Մետրիկները (նվազագույն հավաքածու)

Մրցույթի և հեղինակային հաջողությունը (%), p95 ժամանակ PDP, p95 TMS-handshake։

Քաղաքականության (անոմալիա/կեղծ) արգելափակված հարցումների տոկոսը։

ZTNA բրոկերների և Mesh-2019-ի հասանելիությունը։

Compliance սարքերի և միտումների մասնաբաժինը։

SLO (օրինակներ)

"ZTNA 3599 հասանելիությունը։ 95 %/մես; p95 authZ decision ≤ 50 мс».
"mTFC 3599 հարցումների մասը։ 9%».

"Ոչ ավելի քան 0։ 1% կեղծ մերժումներ տիրույթում/օր"։

Alarting 'deny, p95 ձեռքերի դեգրադացիա, ոչ որակյալ շղթաներ, compliant սարքերի մասնաբաժնի անկում, աշխարհագրության/ASN անոմալիա։

Պարաչափից դեպի Zero Trust 'ճանապարհային քարտեզը

1. Բուլգարիզացիան 'ծրագրեր, տվյալների հոսքեր, սպառողներ, զգայունություն (PII/քարտային/վճարումներ)։

2. Ինքնությունը և MFA 'SSO և phishing-resistics MFA բոլորի համար։

3. Սարքերի կոնտեքստը ՝ MDM/EDR, հիմնական ինտեգրման քաղաքականությունները, non-compliae բլոկը։

4. Առաջնահերթությունների միկրովայրցումը 'վճարումները, բանկային գրասենյակը, ադմինկան։ mTFC-ի ներդրումը։

5. ZTNA-ը ռուսական հասանելիության համար 'տեղեկատվության միջոցով դիմումների հրապարակումը, մաքրում ենք «լայն SNN»։

6. ABAC-ի քաղաքականությունները 'կենտրոնացված PDP, կառավարական կանոնները, աուդիտը։

7. Ծառայության-մեշի ընդլայնումը 'S2S mTRK, L7 քաղաքականությունը, հեռուստատեսությունը։

8. Ավտոմատիզացիան և SLO 'ալերտինգը, քաղաքական թեստերը (քաղաքական CI), խաղային օրերը ", եթե IDP-ն անհասանելի չէ։ ».

Հատուկ iGaming/fintech

Օրինագծերի կոշտ սեգմենտացիան 'վճարումներ/PII/հակաֆրոդ/բովանդակություն' առանձին պարագծեր և քաղաքականություն։ հասանելի են միայն ZTNA-ով։

PMS/բանկերի հետ փոխազդեցությունը 'allow-list ASN/միջակայքով, mTSA-ը PMS-endpointams, Time-to-Wallet և authZ-ի ձախողումները։

Բովանդակության և գործընկերների մատակարարները 'ժամանակավոր JIT-հասանելի API-ի, կարճ TTL-ի հետ, ինտեգրման աուդիտ։

Կոմպլենսը ՝ PCI DSS/GDPR-ը տվյալների նվազեցումն է, DLP/կեղծանունացում, հասանելի հասանելի է զգայուն բրազիլացիների համար։

Մատակարարման շղթաների անվտանգությունը և CI/CD

Արտեֆակտների ստորագրությունները (SLIM/Provenae) 'բեռնարկղերի ստորագրությունները (cosport), Admission քաղաքականությունը K8s-ում։

SBSA-ը և խոցելիությունը ՝ SBSA-ի (Cyclection DX), policy-gate-ը ռուսական pline-ում։

CI-ի գաղտնիքները 'OIDC-ֆեդեգրաֆիա ամպային KFC-ի համար; ստատիկ բանալիների արգելքը։

Ռոտացիաներ ՝ հաճախակի, ավտոմատ; հարկադիր ակնարկ պատահականության ժամանակ։

Տիպիկ սխալներ և հակատիպեր

«ZTNA = նոր PPN»: Ցանցի հրապարակումը ծրագրերի փոխարեն Zero Trust չէ։

Սարքերի ստուգում չկա. MFA-ն կա, բայց վարակված/ձեռքով սարքերը հասանելի են։

Մեկ սուպեր օգտագործողը 'JIT-ի բացակայությունը և առանձին դերերը։

Ծառայությունների կոդում քաղաքականությունները 'կենտրոնացված ինտեգրման/նորարարության անհնարինությունը։

MTSA-ը մասնակի է 'ծառայությունների մի մասը առանց mTSA-ի, որը կոչվում է «թափառող»։

Զրոյական UX 'MFA-ի ավելցուկ հարցումները, SSO բացակայությունը։ արդյունքը թիմերի դիմադրությունն է։

Օգտագործողների հասանելիությունը ՝ ZTNA/PPP բրոքեր + IDP (OIDC, FIDO2 MFA)։

Ներերակային անվտանգություն '(Istio/Linkerd) + OPA/Envoy authZ։

PKI: SPIFFE/SVID կամ Vox PKI-ը կարճ TTL-ի հետ։

Քաղաքական գործիչները ՝ OPA/Rego կամ Cedar; պահել Git-ում, ստուգել CI-ում (policy-tes.ru)։

Լոգներն ու հեռուստատեսությունը ՝ OpenTelemetry-ը կենտրոնացված վերլուծություն է, անոմալիաների մանկություն։

Միգրացիայի օրինակներ (բեկորներ)

Envoy (mutual-TSA ծառայությունների միջև)

yaml static_resources:
listeners:
- name: listener_https filter_chains:
- filters:
- name: envoy. filters. network. http_connection_manager typed_config:
"@type": type. googleapis. com/envoy. extensions. filters. network. http_connection_manager. v3. HttpConnectionManager route_config: { name: local_route, virtual_hosts: [] }
transport_socket:
name: envoy. transport_sockets. tls typed_config:
"@type": type. googleapis. com/envoy. extensions. transport_sockets. tls. v3. DownstreamTlsContext common_tls_context:
tls_params: { tls_minimum_protocol_version: TLSv1_2 }
tls_certificates:
- certificate_chain: { filename: /certs/tls. crt }
private_key: { filename: /certs/tls. key }
validation_context:
trusted_ca: { filename: /certs/ca. crt }
require_signed_certificate: true

OPA/Rego: զեկույցների հասանելիությունը միայն «finance» -ից, compliance սարքերից, աշխատանքային ժամերին

rego package policy. reports

default allow = false

allow {
input. user. dept == "finance"
input. device. compliant == true input. resource == "reports/profit"
time. now_hh >= 8 time. now_hh <= 21
}

Zero Trust-ի ներդրման թուղթ

1. Միացրեք SSO և FIDO2 MFA-ը բոլոր օգտագործողների և կիսագնդի համար։

2. Ներդնել device posture (MDM/EDR) non-compliae արգելափակումով։

3. Թարգմանել օգտագործողի հասանելիությունը ZTNA (per-app), թողնել CPN-ը միայն նեղ S2S ալիքների համար։

4. Ներսում 'mTRK լռելյայն + կարճատև հավաստագրեր։

5. Կենտրոնացնել քաղաքականությունը (PDP/OPA), պահել Git-ում, փորձարկել CI-ում։

6. Սեգմենացնել զգայուն վճարումները (վճարումներ/PII/back-գրասենյակ) և սահմանափակել east-west-ը։

7. Միացրեք հեռաչափությունը, SLO-ը և ալերտինգը auth/authZ, mTRC-մասը, posture ազդանշանները։

8. Անցկացնել «game days» (IDP-ի մերժումը, շարժիչի արտահոսքը, բրոկերերի նվազումը) և շտկել SOP/ravates։

FAQ

Zero Trust-ը ամբողջովին փոխարինում է CPN-ը։

Ռուսական հասանելիության համար, այո, հօգուտ ZTNA-ի։ S2S-մայրուղիների համար SDN/IPsec-ը կարող է մնալ, բայց mTSA-ի և խիստ քաղաքական գործիչների հետ։

Կարո՞ ղ է ZT-ն վատացնել UX-ը։

Եթե խելամիտ չէ։ SSO + FIDO2-ի, հարմարվողական MFA-ի և UX-ի հասանելիության per-app-ի հետ սովորաբար բարելավվում է։

Արդյո՞ ք պետք է ներդնել մեշ ծառայությունը։

Միշտ չէ, որ։ Բայց մեծ միկրովայրկյան միջավայրի համար mesh-ը արմատապես պարզեցնում է mTSA/քաղաքականությունը/հեռաչափությունը։

Արդյունքը

Zero Trust-ը ոչ թե ապրանք է, այլ ճարտարապետական առարկան 'ինքնությունը որպես նոր պարիմետր, սարքերի ենթատեքստը, ծրագրավորման հասանելիությունը (ZTNA), միկրովայրկումը և mTSA-ն ամենուր, կենտրոնացված քաղաքականությունները և չափված ստանդարտները։ Հետևելով ճանապարհային քարտեզին և չեկի թերթին, դուք կնվազեցնեք հարձակման մակերեսը, արագացրեք աուդիտը և կստանաք կայուն անվտանգություն առանց «լռելյայն վստահության»։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։