CN113572738A - 一种零信任网络架构及构建方法 - Google Patents
一种零信任网络架构及构建方法 Download PDFInfo
- Publication number
- CN113572738A CN113572738A CN202110728731.8A CN202110728731A CN113572738A CN 113572738 A CN113572738 A CN 113572738A CN 202110728731 A CN202110728731 A CN 202110728731A CN 113572738 A CN113572738 A CN 113572738A
- Authority
- CN
- China
- Prior art keywords
- gateway
- controller
- information
- tunnel
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本公开提供了一种零信任网络架构及构建方法,包括:控制器、云网关、边缘网关以及终端代理;边缘网关与云网关通信连接,云网关、边缘网关和终端代理分别与控制器通信连接,云网关和边缘网关分别与客户端通信连接;控制器用于控制客户端、云网关和边缘网关的注册登录流程,并进行路由策略和授权访问控制策略的下发;边缘网关用于对资源安全访问的控制,云网关用于客户端跨区域访问资源时的路由;终端代理部署在客户端,通过与云网关和边缘网关建立隧道,对授权的资源进行安全访问;网络位置边界不再决定访问权限,在访问被允许之前,所有的访问主体都需要经过身份认证和授权,解决了目前边界模糊的企业网络架构带来的安全威胁。
Description
技术领域
本公开涉及网络安全技术领域,特别涉及一种零信任网络架构及构建方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
目前很多企业对于资源的访问保护采用的方式是划分安全区域,首先把网络划分为外网、内网和DMZ等不同的安全区域,在不同的安全区域之间就形成网络边界,然后在网络边界处部署安全设备,包括防火墙、IDS、IPS、WAF等网络安全技术手段,对来自边界外部的各种攻击行为进行防范,以此构建企业的网络安全体系。这种传统的安全理念中网络位置决定了信任程度,在安全区域边界外的用户默认是不可信的,安全区域边界内的用户会被授予高信任等级来访问企业的敏感资源,他们默认是可信的。
随着云计算、无线互联、物联网、大数据等新兴技术的发展,并且随着业务迁移到云端,APT攻击的泛滥,以及移动办公的趋势,企业的数据不再局限在内网,组织原本建立的内外网边界变得越来越模糊,也有更多的技术手段可以轻易突破网络边界,网络安全不再止于边界安全,尤其现在安全重心逐渐转移到数据安全,应该充分重视企业内网的数据安全,而传统的基于边界的网络安全架构和解决方案已经难以适应现代企业网络基础设施。
发明内容
为了解决现有技术的不足,本公开提供了一种零信任网络架构及构建方法,网络位置边界不再决定访问权限,在访问被允许之前,所有的访问主体(包括传统的内、外网用户和设备等)都需要经过身份认证和授权,解决了目前边界模糊的企业网络架构带来的安全威胁。
为了实现上述目的,本公开采用如下技术方案:
本公开第一方面提供了一种零信任网络架构。
一种零信任网络架构,包括:控制器、云网关、边缘网关以及终端代理;
边缘网关与云网关通信连接,云网关、边缘网关和终端代理分别与控制器通信连接,云网关和边缘网关分别与客户端通信连接;
控制器用于控制客户端、云网关和边缘网关的注册登录流程,并进行路由策略和授权访问控制策略的下发;
边缘网关用于对资源安全访问的控制,云网关用于客户端跨区域访问资源时的路由;
终端代理部署在客户端,通过与云网关和边缘网关建立隧道,对授权的资源进行安全访问。
进一步的,控制器完成安装后,通过控制器进行如下操作:添加区域、添加用户、添加云网关、添加边缘网关、添加应用和添加用户授权。
本公开第二方面提供了一种零信任网络架构的构建方法,包括以下过程:
云网关完成安装和初始化后,向控制器发送SPA包敲门验证成功后,进行注册流程,注册流程成功后,向控制器进行登录流程;
登录成功后,控制器会更新关联云网关、边缘网关和在线终端组件的隧道信息,生成新版本,云网关登录成功后完成策略更新。
进一步的,云网关策略更新,包括以下过程:
云网关登录成功后,从配置文件获取设备类型和识别码;
向控制器发送策略请求,请求消息中包含设备类型、设备识别码以及当前策略版本号,控制器检查云网关的策略版本是否有更新;
如果有更新则向云网关下发新版本的策略信息,其中包含隧道信息;云网关收到新版本策略后,与当前版本进行比较,依据版本比较结果更新隧道信息;
云网关监听唯一标识自己的识别码的消息队列频道,当终端上下线的时候,控制器进行计算是否需要向关联的云网关发送隧道更新消息,当有更新隧道信息到来,云网关获取该信息进行隧道更新。
本公开第三方面提供了一种零信任网络架构的构建方法,包括以下过程:
边缘网关完成安装和初始化后,向控制器发送SPA包敲门验证成功后,进行注册流程,注册流程成功后,向控制器进行登录流程;
登录成功后,控制器更新关联边缘网关和在线终端的隧道信息生成新版本,边缘网关登录成功后完成策略更新流程。
进一步的,边缘网关策略更新,包括以下过程:
边缘网关登录成功后,从配置文件获取设备类型和识别码;
向控制器发送策略请求,请求消息中包含设备类型、设备识别码以及当前策略版本号,控制器将检查边缘网关的策略版本是否有更新;
如果有更新则向边缘网关下发新版本的策略信息,其中包含隧道信息和授权信息;
边缘网关收到新版本策略后,与当前版本进行比较,依据版本比较结果更新隧道信息和授权信息;
边缘网关会监听唯一标识自己的识别码的消息队列频道,当终端上下线的时候,控制器进行计算是否需要向关联的边缘网关发送隧道更新和授权更新消息,当有更新隧道和授权信息到来,边缘网关获取该信息进行隧道更新和授权更新。
本公开第四方面提供了一种零信任网络架构的构建方法,包括以下过程:
终端安装和初始化后,向控制器发送SPA包敲门验证成功后,进行注册流程,注册流程成功后,向控制器进行登录流程;
登录成功后,控制器在消息中间件中向网关发送更新隧道和授权信息的消息,终端创建隧道,终端登录成功后完成策略更新流程。
进一步的,终端策略更新,包括以下过程:
终端策略更新流程,终端每隔预设时间会向控制器发送请求更新策略,控制器检查策略版本是否与最新策略相同,如果相同则发送确认信息,否则发送新版本策略,终端根据新版本更新隧道信息。
进一步的,控制器、云网关、边缘网关和终端处理流程结束后,针对预设场景进行路由及授权信息更新,预设场景包括:添加资源、终端上线或下线,添加或移除授权、删除资源和更改资源。
进一步的,路由及隧道策略更新,包括以下过程:
当添加资源时,需要对所有的云网关进行更改隧道信息的操作;
当终端上下线时,更新与用户关联的云网关和边缘网关的隧道信息,如果用户已有授权的资源,则更改对应资源相关联的边缘网关的防火墙规则;
当添加或移除授权时,授权信息是通过用户-资源对进行保存的,如果其中对应的用户在线,更新该用户的隧道中的路由信息,同时更新该资源关联的边缘网关的防火墙规则;
当删除资源时,对与资源想关联的授权信息进行移除授权操作,对所有的云网关的隧道路由信息进行更新;
当更改资源时,如果是更改描述,则将更改的描述信息下发给已授权的用户,如果更改IP或相关联的网关,则按顺序进行删除资源操作,添加资源操作,添加授权操作,其中添加授权为该资源原有的授权。
与现有技术相比,本公开的有益效果是:
1、本公开所述的架构及方法,网络位置边界不再决定访问权限,在访问被允许之前,所有的访问主体(包括传统的内、外网用户和设备等)都需要经过身份认证和授权,解决了目前边界模糊的企业网络架构带来的安全威胁。
2、本公开所述的架构及方法,实现了SPA(单包授权认证):控制器只有接收到终端和网关(包括云网关和边缘网关)发出的SPA包,验证合法之后,才能对该终端下发隧道信息以及授权访问资源的策略,可以屏蔽绝大多数非法用户的网络攻击,让Nmap端口扫描、DDoS等攻击方式都失效。
3、本公开所述的架构及方法,实现了MTLS(双向认证):终端、网关与控制器之间的通信是加密的,而且是双向认证,控制器需要认证终端和网关,终端、网关也要认证控制器。双向的认证保证了中间人攻击无法奏效。
4、本公开所述的架构及方法,支持云端部署:对于控制器和云网关可以部署在阿里云、华为云等公有云上,方便对不同地区的云网关进行统一维护,同时也便于控制器和云网关组件的扩展,提升了其高可用性。
5、本公开所述的架构及方法,实现了设备验证:对设备证书进行验证,只有合法设备才会安装证书,证书参与通信数据的加密过程,保证连接都是来自合法设备。
6、本公开所述的架构及方法,实现了最小化授权:用户只能访问对其授权的应用。这符合“最小化授权”原则,保证了威胁无法横向扩展,增加了内网数据的安全性。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例1提供的零信任网络架构的示意图。
图2为本公开实施例1提供的零信任网络架构的构建方法流程示意图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例1:
如图1所示,本公开实施例1提供了一种零信任网络架构,网络位置边界不再决定访问权限,在访问被允许之前,所有的访问主体(包括传统的内、外网用户和设备等)都需要经过身份认证和授权,解决目前边界模糊的企业网络架构带来的安全威胁。
SDP技术架构国际云安全联盟CSA提出,包括IH、AH和SDP Controller三大组件,三大组件关系分为控制平面和数据平面。本实施例采用的架构方案沿用控制面和数据面两个平面,结合实际业务场景,规划了控制器、云网关、边缘网关以及终端代理四大组件。
控制面是系统中进行信令数据流交互的网络平面,包括终端代理与控制器之间的交互,边缘网关与控制器之间的交互,以及云网关与控制器之间的交互。
数据面是系统中进行业务数据流交互的网络平面,包括终端应用与边缘网关之间的隧道以及边缘网关与云网关之间的隧道,终端应用通过这些隧道对资源进行访问,资源是指任何受访问控制的应用、服务、数据库等。
控制器组件是整个架构的认证和管理中心,数据处理中心,相当于整个架构的大脑,负责对所有接入的终端、云网关和边缘网关进行管理,处理客户端、云网关和边缘网关的注册登录流程,并且负责路由策略和授权访问控制策略的下发。
边缘网关组件是数据面的核心组件,负责对访问业务应用的数据流进行验证和过滤,主要用于对资源安全访问的控制。采用隧道模式场景,用户终端通过和边缘网关之间建立的隧道来访问应用。
云网关组件用于本地PC访问异地资源时,将访问流量路由到异地云网关直至异地边缘网关,从而达到访问异地资源的目的。
终端代理组件部署在用户终端上,通过与控制器通信,对终端设备进行注册和登录,获取相关配置信息和访问控制策略;通过与网关(包括云网关和边缘网关)通信,创建与网关之间的隧道;终端上的应用通过隧道对授权的资源进行安全访问。
实施例2:
如图2所示,本公开实施例1提供了一种零信任网络架构的构建方法,包括:
控制器初始化流程:
控制器安装完成后机构管理员需要登录控制器,进行一些初始化操作,包括:
添加区域,管理员需要输入机构所包含的区域的信息,主要包括区域名称,描述,规划的虚拟IP段(不能与企业已使用的私网IP冲突);
添加用户,用户信息包括:名称,所属部门,手机,邮箱等;
添加云网关,云网关信息包括:名称,集群区域,管理员手机,管理员邮箱等;
添加边缘网关,边缘网关信息包括:名称,机构区域,管理员手机,管理员邮箱等;
添加应用,应用的信息包括:应用名称,IP+PORT,描述,关联的边缘网关等,应用添加成功后,控制器需要更新相关联云网关和边缘网关上的隧道信息;
添加用户授权,用户授权主要指给特定的用户或部门授予访问某个应用的权限。授权成功后,除了更新授权用户的授权信息,还需要更新关联的边缘网关上的授权信息。
云网关注册流程:
云网关在完成安装和初始化后,首先向控制器发送一个SPA包,验证成功后,云网关需要向控制器注册,新建配置文件输入控制器服务地址(URL地址),设备类型,设备ID和网关的隧道监听IP+端口的信息,通过Wireguard工具生成公私钥写入配置文件;启动注册程序读取配置文件获取配置信息包括:云网关ID,云网关隧道监听IP+PORT,网关隧道公钥,注册程序向控制器服务接口发送以上注册信息;控制器收到注册信息,修改云网关的注册状态为已注册,保存云网关的隧道信息,给云网关返回注册成功消息,如果注册失败则返回重新进行云网关注册流程。
云网关登录流程:
云网关注册成功后,从配置文件获取设备类型,设备ID,向控制器发送登录请求。如果登录失败则返回重新进行云网关登录流程,登录成功后,控制器修改云网关登录状态为在线;控制器计算云网关上应该配置的隧道信息,生成新的版本,初始版本号为1,逐步递增;控制器向云网关返回登录成功消息,云网关启动隧道服务程序,开始创建隧道;控制器计算、更新关联的云网关、边缘网关和在线终端的隧道信息,生成新版本。
云网关策略更新流程:
考虑到云网关上下线情况并不多,而终端上下线比较频繁。对于终端上下线的情况,由控制器计算后只向相关联的云网关的消息队列频道发送更新隧道信息的消息。而云网关登录后需要定时向控制器发送策略请求消息,控制器比较策略版本,如果发生了变更,则下发新的隧道信息。云网关登录成功后,从配置文件获取设备类型,ID,向控制器发送策略请求,请求消息中包含设备类型,设备ID以及当前策略版本号(初始值为0),控制器将检查云网关的策略版本是否有更新,如果有更新则向云网关下发新版本的策略信息,其中包含隧道信息;云网关收到新版本策略后,与当前版本进行比较,依据版本比较结果更新隧道信息。云网关会监听唯一标识自己的ID的消息队列频道,当终端上下线的时候,控制器会进行计算,是否需要向关联的云网关发送隧道更新消息,当有更新隧道信息到来,云网关获取该信息进行隧道更新。
边缘网关注册流程:
边缘网关在完成安装和初始化后,首先向控制器发送一个SPA包,验证成功后,将向控制器进行注册。新建配置文件,输入控制器服务地址(URL地址),设备类型,设备ID和边缘网关的隧道监听IP+端口的信息,通过Wireguard工具生成公私钥写入配置文件;启动注册程序,读取配置文件获取配置信息包括:边缘网关ID,边缘网关隧道监听IP+PORT,边缘网关隧道公钥,注册程序向控制器服务接口发送以上注册信息;控制器收到注册信息,修改边缘网关的注册状态为已注册,保存边缘网关的隧道信息,返回注册成功消息,如果注册失败则返回重新进行边缘网关注册流程。
边缘网关登录流程:
边缘网关注册成功后,从配置文件获取设备类型,设备ID,向控制器发送登录请求。如果登录失败则返回重新进行边缘网关登录流程,登录成功后,控制器修改边缘网关登录状态为在线;控制器计算边缘网关上应该配置的隧道信息,生成新的版本,初始版本号为1,逐步递增;控制器向边缘网关返回登录成功消息,边缘网关启动隧道服务程序,开始创建隧道;控制器计算、更新关联的云网关和在线终端的隧道信息,生成新版本。
边缘网关策略更新流程:
考虑到边缘网关上下线情况并不多,而终端上下线比较频繁。对于终端上下线的情况,由控制器计算后只向相关联的边缘网关的消息队列频道发送更新隧道和授权信息的消息。而边缘网关登录后需要定时向控制器发送策略请求消息,控制器比较策略版本,如果发生了变更,则下发新的隧道和授权信息。边缘网关登录成功后,从配置文件获取设备类型,ID,向控制器发送策略请求,请求消息中包含设备类型,设备ID以及当前策略版本号(初始值为0),控制器将检查边缘网关的策略版本是否有更新,如果有更新则向边缘网关下发新版本的策略信息,其中包含隧道信息和授权信息;边缘网关收到新版本策略后,与当前版本进行比较,依据版本比较结果更新隧道信息和授权信息。边缘网关会监听唯一标识自己的ID的消息队列频道,当终端上下线的时候,控制器会进行计算,是否需要向关联的边缘网关发送隧道更新和授权更新消息,当有更新隧道和授权信息到来,边缘网关获取该信息进行隧道更新和授权更新。
终端注册流程:
终端完成终端代理的安装和初始化后,首先向控制器发送一个SPA包,验证成功后,将向控制器进行注册。终端代理创建隧道公私钥写入本地,向控制器发送ID、公钥,请求注册,如果失败则返回重新进行终端注册流程;注册成功,则控制器记录公钥,分配虚IP,更新终端状态为已注册,并且在消息中间件中向网关发送更新隧道和授权信息的消息;控制器向终端返回注册成功消息,终端创建隧道。
终端登录流程:
终端注册成功后,向控制器发送ID,请求登录。登录验证失败则返回重新进行终端登录流程;否则登录成功后,控制器给终端分配虚IP,更新终端状态为在线,并且在消息中间件中向网关发送更新隧道和授权信息的消息;控制器向终端返回注册成功消息,终端创建隧道。
终端策略更新流程:
终端每隔5秒会向控制器发送请求更新策略。控制器会检查策略版本是否与最新策略相同,如果相同则发送ok信息,否则发送新版本策略,终端根据新版本更新隧道信息。
路由及隧道更新流程:
当添加资源时,需要对所有的云网关进行更改隧道信息的操作;
当终端上下线时,需要更新与用户关联的云网关和边缘网关的隧道信息,如果用户已有授权的资源,则需要更改对应资源相关联的边缘网关的防火墙规则;
当添加或移除授权时,授权信息是通过用户-资源对进行保存的,如果其中对应的用户在线,更新该用户的隧道中的路由信息,同时更新该资源关联的边缘网关的防火墙规则;
当删除资源时,首先需要对与资源想关联的授权信息进行移除授权操作,然后对所有的云网关的隧道路由信息进行更新;
当更改资源时,如果是更改描述,则需要将更改的描述信息下发给已授权的用户,如果更改IP或相关联的网关,则需要按顺序进行删除资源操作,添加资源操作,添加授权操作,其中添加授权为该资源原有的授权。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种零信任网络架构,其特征在于:
包括:控制器、云网关、边缘网关以及终端代理;
边缘网关与云网关通信连接,云网关、边缘网关和终端代理分别与控制器通信连接,云网关和边缘网关分别与客户端通信连接;
控制器用于控制客户端、云网关和边缘网关的注册登录流程,并进行路由策略和授权访问控制策略的下发;
边缘网关用于对资源安全访问的控制,云网关用于客户端跨区域访问资源时的路由;
终端代理部署在客户端,通过与云网关和边缘网关建立隧道,对授权的资源进行安全访问。
2.如权利要求1所述的零信任网络架构,其特征在于:
控制器完成安装后,通过控制器进行如下操作:添加区域、添加用户、添加云网关、添加边缘网关、添加应用和添加用户授权。
3.一种权利要求1或2所述的零信任网络架构的构建方法,其特征在于:
云网关完成安装和初始化后,向控制器发送SPA包敲门验证成功后,进行注册流程,注册流程成功后,向控制器进行登录流程;
登录成功后,控制器会更新关联云网关、边缘网关和在线终端组件的隧道信息,生成新版本,云网关登录成功后完成策略更新。
4.如权利要求3所述的构建方法,其特征在于:
云网关策略更新,包括以下过程:
云网关登录成功后,从配置文件获取设备类型和识别码;
向控制器发送策略请求,请求消息中包含设备类型、设备识别码以及当前策略版本号,控制器检查云网关的策略版本是否有更新;
如果有更新则向云网关下发新版本的策略信息,其中包含隧道信息;云网关收到新版本策略后,与当前版本进行比较,依据版本比较结果更新隧道信息;
云网关监听唯一标识自己的识别码的消息队列频道,当终端上下线的时候,控制器进行计算是否需要向关联的云网关发送隧道更新消息,当有更新隧道信息到来,云网关获取该信息进行隧道更新。
5.一种权利要求1或2所述的零信任网络架构的构建方法,其特征在于:
边缘网关完成安装和初始化后,向控制器发送SPA包敲门验证成功后,进行注册流程,注册流程成功后,向控制器进行登录流程;
登录成功后,控制器更新关联边缘网关和在线终端的隧道信息生成新版本,边缘网关登录成功后完成策略更新流程。
6.如权利要求5所述的构建方法,其特征在于:
边缘网关策略更新,包括以下过程:
边缘网关登录成功后,从配置文件获取设备类型和识别码;
向控制器发送策略请求,请求消息中包含设备类型、设备识别码以及当前策略版本号,控制器将检查边缘网关的策略版本是否有更新;
如果有更新则向边缘网关下发新版本的策略信息,其中包含隧道信息和授权信息;
边缘网关收到新版本策略后,与当前版本进行比较,依据版本比较结果更新隧道信息和授权信息;
边缘网关会监听唯一标识自己的识别码的消息队列频道,当终端上下线的时候,控制器进行计算是否需要向关联的边缘网关发送隧道更新和授权更新消息,当有更新隧道和授权信息到来,边缘网关获取该信息进行隧道更新和授权更新。
7.一种权利要求1或2所述的零信任网络架构的构建方法,其特征在于:
终端安装和初始化后,向控制器发送SPA包敲门验证成功后,进行注册流程,注册流程成功后,向控制器进行登录流程;
登录成功后,控制器在消息中间件中向网关发送更新隧道和授权信息的消息,终端创建隧道,终端登录成功后完成策略更新流程。
8.如权利要求7所述的构建方法,其特征在于:
终端策略更新,包括以下过程:
终端策略更新流程,终端每隔预设时间会向控制器发送请求更新策略,控制器检查策略版本是否与最新策略相同,如果相同则发送确认信息,否则发送新版本策略,终端根据新版本更新隧道信息。
9.如权利要求3-8任一项所述的零信任网络架构,其特征在于:
控制器、云网关、边缘网关和终端处理流程结束后,针对预设场景进行路由及授权信息更新,预设场景包括:添加资源、终端上线或下线,添加或移除授权、删除资源和更改资源。
10.如权利要求3-8任一项所述的零信任网络架构,其特征在于:
路由及隧道策略更新,包括以下过程:
当添加资源时,需要对所有的云网关进行更改隧道信息的操作;
当终端上下线时,更新与用户关联的云网关和边缘网关的隧道信息,如果用户已有授权的资源,则更改对应资源相关联的边缘网关的防火墙规则;
当添加或移除授权时,授权信息是通过用户-资源对进行保存的,如果其中对应的用户在线,更新该用户的隧道中的路由信息,同时更新该资源关联的边缘网关的防火墙规则;
当删除资源时,对与资源想关联的授权信息进行移除授权操作,对所有的云网关的隧道路由信息进行更新;
当更改资源时,如果是更改描述,则将更改的描述信息下发给已授权的用户,如果更改IP或相关联的网关,则按顺序进行删除资源操作,添加资源操作,添加授权操作,其中添加授权为该资源原有的授权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110728731.8A CN113572738B (zh) | 2021-06-29 | 2021-06-29 | 一种零信任网络架构及构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110728731.8A CN113572738B (zh) | 2021-06-29 | 2021-06-29 | 一种零信任网络架构及构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113572738A true CN113572738A (zh) | 2021-10-29 |
CN113572738B CN113572738B (zh) | 2023-04-07 |
Family
ID=78163045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110728731.8A Active CN113572738B (zh) | 2021-06-29 | 2021-06-29 | 一种零信任网络架构及构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113572738B (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113852697A (zh) * | 2021-11-26 | 2021-12-28 | 杭州安恒信息技术股份有限公司 | 一种sdp终端流量代理方法、装置、设备及存储介质 |
CN113905109A (zh) * | 2021-12-08 | 2022-01-07 | 深圳竹云科技有限公司 | 零信任网络数据传输方法、装置、设备及计算机存储介质 |
CN113965585A (zh) * | 2021-12-22 | 2022-01-21 | 恒生电子股份有限公司 | 一种多云互联方法及装置 |
CN114024767A (zh) * | 2021-11-25 | 2022-02-08 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN114124583A (zh) * | 2022-01-27 | 2022-03-01 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114189858A (zh) * | 2021-12-09 | 2022-03-15 | 国网江苏省电力有限公司泰州供电分公司 | 一种基于非对称加密的电力5g公网安全传输方法 |
CN114257471A (zh) * | 2021-11-09 | 2022-03-29 | 网宿科技股份有限公司 | 验证方法、网络设备及存储介质 |
CN114363077A (zh) * | 2022-01-10 | 2022-04-15 | 河南能睿科技有限公司 | 基于安全访问服务边缘的管理系统 |
CN114389880A (zh) * | 2022-01-13 | 2022-04-22 | 中电福富信息科技有限公司 | 一种结合零信任思想的跨云池安全接入方法和系统 |
CN114401327A (zh) * | 2022-03-03 | 2022-04-26 | 安徽省广播电视监测台 | 一种基于零信任模型的服务隐藏架构及实现方法 |
CN114531348A (zh) * | 2022-01-07 | 2022-05-24 | 上海安几科技有限公司 | 基于零信任技术的网络通讯方法、装置、终端及存储介质 |
CN114553568A (zh) * | 2022-02-25 | 2022-05-27 | 重庆邮电大学 | 一种基于零信任单包认证与授权的资源访问控制方法 |
CN114866331A (zh) * | 2022-05-31 | 2022-08-05 | 新华三信息安全技术有限公司 | 零信任网络下动态访问鉴权方法及网关设备、存储介质 |
CN114884771A (zh) * | 2022-04-29 | 2022-08-09 | 北京绎云科技有限公司 | 基于零信任理念的身份化网络构建方法、装置和系统 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN115001773A (zh) * | 2022-05-26 | 2022-09-02 | 北京绎云科技有限公司 | 基于零信任的去中心化网络控制策略实现方法 |
CN115118465A (zh) * | 2022-06-13 | 2022-09-27 | 北京寰宇天穹信息技术有限公司 | 一种基于可信标签的云边端协同零信任访问控制方法及系统 |
CN115134175A (zh) * | 2022-09-01 | 2022-09-30 | 北京辰尧科技有限公司 | 一种基于授权策略的安全通讯方法及装置 |
CN115225412A (zh) * | 2022-09-20 | 2022-10-21 | 国网江西省电力有限公司信息通信分公司 | 一种云边访问管控系统 |
CN115296926A (zh) * | 2022-09-27 | 2022-11-04 | 杭州安恒信息技术股份有限公司 | 一种网络流量管控方法、装置、设备及介质 |
CN115529156A (zh) * | 2022-08-08 | 2022-12-27 | 北京雪诺科技有限公司 | 接入认证方法及装置、存储介质、计算机设备 |
CN115996381A (zh) * | 2023-03-22 | 2023-04-21 | 广州赛讯信息技术有限公司 | 一种无线专网的网络安全管控方法、系统、装置及介质 |
CN116389105A (zh) * | 2023-03-30 | 2023-07-04 | 广东省城乡规划设计研究院有限责任公司 | 一种远程接入管理平台及管理方法 |
CN117097573A (zh) * | 2023-10-19 | 2023-11-21 | 深圳竹云科技股份有限公司 | 一种零信任安全体系下的防火墙动态访问控制方法及装置 |
WO2024066059A1 (zh) * | 2022-09-30 | 2024-04-04 | 中通服和信科技有限公司 | 基于sdp和边缘计算的工业互联网安全系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944883A (zh) * | 2014-03-19 | 2014-07-23 | 华存数据信息技术有限公司 | 一种云计算环境下云应用访问控制的系统及方法 |
CN107438071A (zh) * | 2017-07-28 | 2017-12-05 | 北京信安世纪科技有限公司 | 云存储安全网关及访问方法 |
US20200162431A1 (en) * | 2018-11-20 | 2020-05-21 | Netskope, Inc. | Zero trust and zero knowledge application access system |
CN111586025A (zh) * | 2020-04-30 | 2020-08-25 | 广州市品高软件股份有限公司 | 一种基于sdn的sdp安全组实现方法及安全系统 |
CN112100675A (zh) * | 2020-11-05 | 2020-12-18 | 南京云信达科技有限公司 | 一种零信任的数据存储访问方法及系统 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112532599A (zh) * | 2020-11-19 | 2021-03-19 | 北京信安世纪科技股份有限公司 | 一种动态鉴权方法、装置、电子设备和存储介质 |
CN112804215A (zh) * | 2020-12-31 | 2021-05-14 | 中孚信息股份有限公司 | 一种基于零信任机制的视频采集安全处理系统及方法 |
-
2021
- 2021-06-29 CN CN202110728731.8A patent/CN113572738B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944883A (zh) * | 2014-03-19 | 2014-07-23 | 华存数据信息技术有限公司 | 一种云计算环境下云应用访问控制的系统及方法 |
CN107438071A (zh) * | 2017-07-28 | 2017-12-05 | 北京信安世纪科技有限公司 | 云存储安全网关及访问方法 |
US20200162431A1 (en) * | 2018-11-20 | 2020-05-21 | Netskope, Inc. | Zero trust and zero knowledge application access system |
CN111586025A (zh) * | 2020-04-30 | 2020-08-25 | 广州市品高软件股份有限公司 | 一种基于sdn的sdp安全组实现方法及安全系统 |
CN112100675A (zh) * | 2020-11-05 | 2020-12-18 | 南京云信达科技有限公司 | 一种零信任的数据存储访问方法及系统 |
CN112532599A (zh) * | 2020-11-19 | 2021-03-19 | 北京信安世纪科技股份有限公司 | 一种动态鉴权方法、装置、电子设备和存储介质 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112804215A (zh) * | 2020-12-31 | 2021-05-14 | 中孚信息股份有限公司 | 一种基于零信任机制的视频采集安全处理系统及方法 |
Non-Patent Citations (3)
Title |
---|
尚可龙等: "零信任安全体系设计与研究", 《保密科学技术》 * |
杨正权等: ""零信任"在云化业务中的安全技术研究", 《信息安全与通信保密》 * |
郑伟等: "软件定义边界技术在云计算场景中的应用", 《枣庄学院学报》 * |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114257471B (zh) * | 2021-11-09 | 2024-04-05 | 网宿科技股份有限公司 | 验证方法、网络设备及存储介质 |
CN114257471A (zh) * | 2021-11-09 | 2022-03-29 | 网宿科技股份有限公司 | 验证方法、网络设备及存储介质 |
CN114024767B (zh) * | 2021-11-25 | 2023-06-02 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN114024767A (zh) * | 2021-11-25 | 2022-02-08 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN113852697B (zh) * | 2021-11-26 | 2022-03-25 | 杭州安恒信息技术股份有限公司 | 一种sdp终端流量代理方法、装置、设备及存储介质 |
CN113852697A (zh) * | 2021-11-26 | 2021-12-28 | 杭州安恒信息技术股份有限公司 | 一种sdp终端流量代理方法、装置、设备及存储介质 |
CN113905109A (zh) * | 2021-12-08 | 2022-01-07 | 深圳竹云科技有限公司 | 零信任网络数据传输方法、装置、设备及计算机存储介质 |
CN114189858A (zh) * | 2021-12-09 | 2022-03-15 | 国网江苏省电力有限公司泰州供电分公司 | 一种基于非对称加密的电力5g公网安全传输方法 |
CN114189858B (zh) * | 2021-12-09 | 2023-10-24 | 国网江苏省电力有限公司泰州供电分公司 | 一种基于非对称加密的电力5g公网安全传输方法 |
CN113965585A (zh) * | 2021-12-22 | 2022-01-21 | 恒生电子股份有限公司 | 一种多云互联方法及装置 |
CN113965585B (zh) * | 2021-12-22 | 2022-07-12 | 恒生电子股份有限公司 | 一种多云互联方法及装置 |
CN114531348A (zh) * | 2022-01-07 | 2022-05-24 | 上海安几科技有限公司 | 基于零信任技术的网络通讯方法、装置、终端及存储介质 |
CN114363077B (zh) * | 2022-01-10 | 2022-09-23 | 河南能睿科技有限公司 | 基于安全访问服务边缘的管理系统 |
CN114363077A (zh) * | 2022-01-10 | 2022-04-15 | 河南能睿科技有限公司 | 基于安全访问服务边缘的管理系统 |
CN114389880A (zh) * | 2022-01-13 | 2022-04-22 | 中电福富信息科技有限公司 | 一种结合零信任思想的跨云池安全接入方法和系统 |
CN114124583A (zh) * | 2022-01-27 | 2022-03-01 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114553568B (zh) * | 2022-02-25 | 2024-03-05 | 芽米科技(广州)有限公司 | 一种基于零信任单包认证与授权的资源访问控制方法 |
CN114553568A (zh) * | 2022-02-25 | 2022-05-27 | 重庆邮电大学 | 一种基于零信任单包认证与授权的资源访问控制方法 |
CN114401327A (zh) * | 2022-03-03 | 2022-04-26 | 安徽省广播电视监测台 | 一种基于零信任模型的服务隐藏架构及实现方法 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN114915534B (zh) * | 2022-04-22 | 2023-06-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN114884771A (zh) * | 2022-04-29 | 2022-08-09 | 北京绎云科技有限公司 | 基于零信任理念的身份化网络构建方法、装置和系统 |
CN115001773A (zh) * | 2022-05-26 | 2022-09-02 | 北京绎云科技有限公司 | 基于零信任的去中心化网络控制策略实现方法 |
CN114866331A (zh) * | 2022-05-31 | 2022-08-05 | 新华三信息安全技术有限公司 | 零信任网络下动态访问鉴权方法及网关设备、存储介质 |
CN114866331B (zh) * | 2022-05-31 | 2024-02-09 | 新华三信息安全技术有限公司 | 一种零信任网络下动态访问鉴权方法及设备、存储介质 |
CN115118465A (zh) * | 2022-06-13 | 2022-09-27 | 北京寰宇天穹信息技术有限公司 | 一种基于可信标签的云边端协同零信任访问控制方法及系统 |
CN115118465B (zh) * | 2022-06-13 | 2023-11-28 | 北京寰宇天穹信息技术有限公司 | 一种基于可信标签的云边端协同零信任访问控制方法及系统 |
CN115529156A (zh) * | 2022-08-08 | 2022-12-27 | 北京雪诺科技有限公司 | 接入认证方法及装置、存储介质、计算机设备 |
CN115134175B (zh) * | 2022-09-01 | 2022-11-15 | 北京辰尧科技有限公司 | 一种基于授权策略的安全通讯方法及装置 |
CN115134175A (zh) * | 2022-09-01 | 2022-09-30 | 北京辰尧科技有限公司 | 一种基于授权策略的安全通讯方法及装置 |
CN115225412A (zh) * | 2022-09-20 | 2022-10-21 | 国网江西省电力有限公司信息通信分公司 | 一种云边访问管控系统 |
CN115296926A (zh) * | 2022-09-27 | 2022-11-04 | 杭州安恒信息技术股份有限公司 | 一种网络流量管控方法、装置、设备及介质 |
WO2024066059A1 (zh) * | 2022-09-30 | 2024-04-04 | 中通服和信科技有限公司 | 基于sdp和边缘计算的工业互联网安全系统及方法 |
CN115996381A (zh) * | 2023-03-22 | 2023-04-21 | 广州赛讯信息技术有限公司 | 一种无线专网的网络安全管控方法、系统、装置及介质 |
CN116389105B (zh) * | 2023-03-30 | 2023-12-01 | 广东省城乡规划设计研究院有限责任公司 | 一种远程接入管理平台及管理方法 |
CN116389105A (zh) * | 2023-03-30 | 2023-07-04 | 广东省城乡规划设计研究院有限责任公司 | 一种远程接入管理平台及管理方法 |
CN117097573B (zh) * | 2023-10-19 | 2024-01-30 | 深圳竹云科技股份有限公司 | 一种零信任安全体系下的防火墙动态访问控制方法及装置 |
CN117097573A (zh) * | 2023-10-19 | 2023-11-21 | 深圳竹云科技股份有限公司 | 一种零信任安全体系下的防火墙动态访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113572738B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113572738B (zh) | 一种零信任网络架构及构建方法 | |
US11190493B2 (en) | Concealing internal applications that are accessed over a network | |
JP4777729B2 (ja) | 設定情報配布装置、方法、プログラム及び媒体 | |
US10257186B2 (en) | Method and network element for improved access to communication networks | |
US9729514B2 (en) | Method and system of a secure access gateway | |
US10764264B2 (en) | Technique for authenticating network users | |
US8402511B2 (en) | LDAPI communication across OS instances | |
US20180198786A1 (en) | Associating layer 2 and layer 3 sessions for access control | |
JP2006086907A (ja) | 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム | |
KR101252787B1 (ko) | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 | |
MXPA06002182A (es) | Prevencion del acceso no autorizado de recursos de red de computadora. | |
EP3876497A1 (en) | Updated compliance evaluation of endpoints | |
CN112016073B (zh) | 一种服务器零信任连接架构的构建方法 | |
CN109547402B (zh) | 数据保护方法、装置、电子设备和可读存储介质 | |
CN115333840B (zh) | 资源访问方法、系统、设备及存储介质 | |
CN115001770A (zh) | 一种基于零信任的业务访问控制系统及控制方法 | |
US20180331886A1 (en) | Systems and methods for maintaining communication links | |
CN115567310A (zh) | 零信任模式下基于网络隐身的客户端安全分发方法 | |
KR20150114921A (ko) | 기업내 보안망 제공시스템 및 그 방법 | |
CN115277237A (zh) | 移动终端接入企业内网的控制方法及装置 | |
CN114254352A (zh) | 一种数据安全传输系统、方法和装置 | |
KR102664208B1 (ko) | 사용자 네트워크 프로파일 기반 서비스 제공 방법 | |
US20230421583A1 (en) | Systems, methods, and storage media for abstracting session information for an application in an identity infrastructure | |
KR101314695B1 (ko) | 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법 | |
CN116800520A (zh) | 一种加强型网络准入系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |