请选择 进入手机版 | 继续访问电脑版
MSIPO技术圈 首页 IT技术 查看内容

领域驱动设计(四) - 战略设计 - 【1/2】限界上下文补充-零信任模型

2023-07-13

这是一节补充内容,从实践总结上阐述下战略设计时在限定上下文设计时采用防御性编程和防腐层设计的必要性。

注:所有的设计都是相对的,只有在匹配特定背景时才会变的绝对。笔者尽量从全局来描述,读者落地此思想时需要理解企业背景然后做必要的删减,切记不可照搬。

核心思想

传统行业的数字化转型,由于和互联网存在巨大的差异。模糊的边界将会引发安全问题。确切地说,移动互联网、云计算及其他技术的采用,让外部平台能够渗入到企业,而物联网和大数据等新兴技术需要开放和支持,这就使得外部平台能够触及企业。

零信任架构(ZTA)是一种安全方法,它基于如下理念设计:必须验证组织边界内外的每个用户和设备后,才能授予访问权。零信任安全如何允许用户以流畅、安全的方式访问其应用程序,从而帮助业务实现价值。在该架构下,只有经过验证与授权的用户和设备才能访问应用程序与数据。同时,它保护这类应用程序和用户远离复杂的互联网危险。

同时也要匹配公司的阶段,一般会分为三个阶段:

  1. 市场驱动发展就是市场本身在快速增长,所以企业变得大了;市场驱动的发展很多来源于红利,红利来自外部,这要着眼于效率和成本、以及科技两个方面;这是增长的要素;科技的红利在于全球化以及进步后的产业突破;
  2. 领导力发展就是我们这个企业通过管理、组织结构这些事情做得很好,所以我们在市场上能够抢到更多市场份额。
  3. 创新驱动发展是说原先的市场不一样了。我们开创新业务,开创新服务,我们能通过创新提供更低成本的服务,更高的效率。

供给侧改革一个非常重要的驱动力就是,让整个中国的产业供给侧实现互联网化、数据化。因为实现互联网化、数据化,就能在这基础上提供更多的解决方案,通过这些解决方案实现让整个我们产业的供给侧商家经营再上一个台阶,通过他们的效率提升、成本改善、服务创新,让我们的消费者享受更好的服务,推动整个产业发展。

设计

零信任模型的基础

  • 关闭所有连接:防火墙等许多系统采用传输策略,数据在接受审核时被传输到接收方。在此情况下,如果发现恶意文件,则会发出通知,但通常为时已晚。零信任的用处在于,它会关闭所有连接,让系统可以在不熟悉的文件到达目的地之前对文件加以保存和分析。代理架构负责以线速检查所有流量,这包括加密流量,深度数据和威胁分析予以进一步的支持。
  • 消除风险面以降低风险频率:由于零信任,用户只需连接到他们需要的应用程序和服务,无需连接到网络。允许一对一连接,减小横向移动的可能性,并防止受感染设备盯上其他网络资源。值得注意的是,由零信任保护的人和应用程序在互联网上不可见,因此无法被跟踪或定位。
  • 使用细粒度策略的数据保护:零信任使用用户标识和设备状态来智能验证访问权限。它还因基于环境(比如设备、用户、请求的应用程序和内容类型)采用特定的业务法规而受到认可。当环境发生变化(比如用户的设备或位置)时,由于策略是可调整的,因此用户的访问能力也会受到定期检查。

零信任的优势

  • 有效控制云和容器环境:云服务提供商(CSP)近年来在安全方面取得了显著进步,但工作负载安全这个问题仍然是 CSP 和使用云的公司的共同责任。云服务提供商(CSP)近年来在安全方面取得了显著进步,但工作负载安全这个问题仍然是 CSP 和使用云的公司的共同责任。
  • 降低数据泄露风险:由于零信任基于最小特权原则,因此会假设每个实体(设备、用户和工作负载)都是敌对的。每个请求都要经过审查,个人和设备都需得到确认,权限都要得到评估,之后才能建立信任。此外,每当环境发生变化,比如用户的位置或所访问的数据,这种“信任”都会进行重复审查。
  • 助力合规计划:零信任分段可用于针对特定类别的敏感数据设立边界,这包括数据备份、PCI 数据和信用卡数据。采用细粒度限制有助于受监管的信息和不受监管的信息之间保持数据的清晰分离。
  • 降低业务和组织层面的风险:零信任通过暴露网络上的所有内容以及这些资产的连接方式来降低风险。由于已建立了基准,零信任还会删除过度配置的软件和服务以及定期验证每个通信资产的凭据,以降低风险。

相关阅读

热门文章

    手机版|MSIPO技术圈 皖ICP备19022944号-2

    Copyright © 2024, msipo.com

    返回顶部