(1)根据中国信通院《数字化时代零信任安全蓝皮报告》[4],基于零信任基本原则,企业可建设或改造已有网络安全体系以实现零信任安全架构,利用零信任安全架构为IT系统提供持续的安全保障。架构如图所示,由零信任核心逻辑组件和内部或外部数据源组成。基于零信任安全理念的逻辑架构核心逻辑组件主要分为三部分:
策略引擎:该组件负责信任评估,通过收集和分析参与对象和行为等多源信息,对访问主体进行持续的信任评估。
控制引擎:该组件作为策略控制点,依赖策略引擎的信任评估结果,持续判定授权策略。
安全代理:该组件作为策略执行点,为授予权限的访问主体,建立其访问主体和被访问资源之间的安全通道。在实际架构中,该逻辑组件可能由两个不同的组件构成:客户端(如用户终端设备上的代理插件等)和资源侧网关(如Web网关、API网关等),或单个代理组件。
零信任架构除了核心逻辑组件,还包括内部和外部信任源,与策略引擎协同,将收集并分析参与对象和其行为的安全信息,传递给策略引擎,为其进行信任评估提供依据。信任源主要包括:CDM(连续诊断和缓解系统)、行业合规系统、威胁情报源、数据访问策略、PKI(企业公共秘钥基础设施)、ID管理系统、网络和系统活动日志、安全事件管理系统等。

(2)NIST特别出版物SP800-207《零信任架构》中定义了如图所示的零信任体系架构。无论用户拥有何种级别的操作权限,使用何种终端进行操作,以及终端位于什么位置,一切针对企业资源的访问请求和请求者都被认为是不可信的。只有经过策略决策点的判定为可信的请求者和对应请求才被认为可信,并允许其访问所请求的企业资源。
策略执行点负责启用、监控和最终结束访问主体与企业资源之间的连接。在接收到访问请求后,策略执行点将请求转发至策略决策点。策略决策点中的策略引擎使用企业安全策略以及来自外部源的输入进行信任计算,根据信任计算结果最终决定是否授予特定访问主体对资源的访问权限。而策略管理器执行策略引擎的决定,进行主体与资源之间的通信路径的建立和/或切断。具体的方式是生成针对具体会话的身份验证令牌或凭证,以及发出与策略执行点相关的指令。如果会话被授权并且请求通过身份验证,策略管理器将配置策略执行点来允许会话启动。
策略引擎进行信任计算使用的外部源主要来自两部分:1)数据访问策略、公钥基础设施和身份管理系统组成的身份安全基础设施,该平台为访问控制提供所需的基础数据来源,保障零信任架构实现对人、设备和系统进行全面的、动态的、智能的访问控制;2)其他安全分析平台,如持续诊断和缓解系统、行业合规系统、威胁情报提供系统、活动日志以及安全信息和事件管理系统等,共同为零信任提供资产状态、规范性要求、运行环境安全风险、威胁情报等数据,并综合大量的日志信息为零信任提供实现持续动态评估的综合数据支撑。
