[ PROMPT_NODE_25352 ]
security-architecture
[ SKILL_DOCUMENTATION ]
# 安全架构与设计
## 零信任架构
### 核心原则
零信任是一种基于“从不信任,始终验证”原则的安全模型。它假设威胁存在于网络内部和外部。
**基本原则**:
1. **显式验证** - 始终基于所有可用数据点进行身份验证和授权
2. **使用最小特权访问** - 通过即时访问 (JIT) 和足量访问 (JEA) 限制用户访问
3. **假设违规** - 最小化爆炸半径并进行访问分段。验证端到端加密
### 零信任架构组件
┌─────────────────────────────────────────────────────────────┐
│ 控制平面 │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ 身份管理 │ │ 设备管理 │ │ 应用注册表 │ │
│ └──────────────┘ └──────────────┘ └──────────────┘ │
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ 策略引擎 │ │ 威胁情报 │ │ 分析与日志 │ │
│ └──────────────┘ └──────────────┘ └──────────────┘ │
└─────────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────────┐
│ 数据平面 │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ 策略执行点 │→ │ 策略执行点 │→ │ 策略执行点 │ │
│ │ (PEP) │ │ (PEP) │ │ (PEP) │ │
│ └──────────────┘ └──────────────┘ └──────────────┘ │
│ ↓ ↓ ↓ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ 资源 │ │ 资源 │ │ 资源 │ │
│ │ (App/DB) │ │ (App/DB) │ │ (App/DB) │ │
│ └──────────────┘ └──────────────┘ └──────────────┘ │
└─────────────────────────────────────────────────────────────┘
### 零信任访问流程
1. 用户/设备请求访问资源
↓
2. 策略执行点 (PEP) 拦截请求
↓
3. PEP 查询策略引擎
↓
4. 策略引擎评估:
- 身份验证 (MFA)
- 设备状态(合规、已打补丁)