AI、5G时代、大数据、移动互联、物联网等快速发展,网络安全边界在不断扩展,变得模糊甚至消失。数字化转型发展推动网络安全问题加剧,攻击的数量、多样性以及损害的程度大幅提升。新兴技术如云计算和物联网等推动保护对象进一步扩展。政策的发展与逐步完善对企业提出更高要求。
在不可信的环境中,主体以兼顾安全和体验的方式,实现客体的可信任访问
移动互联网、云计算、大数据、物联网快速发展,推动单位信息化变革,业务的统一安全管理和用户办公体验亟待加强。
IAM系统负责用户身份治理与管理、权限管理、安全认证、单点登录、行为审计等业务,与数据源系统、基础认证能力、应用系统等进行集成。IAM用户群体包括普通用户、超级管理员、应用管理员等。
纵向分为应用层、服务层、功能层、数据层;横向分为应用门户、认证APP、管理系统、身份治理、身份认证、单点登录、审计管理等模块。
系统使用SpringCloud/SpringBoot微服务架构(兼容K8S服务治理),把产品划分为不同的微服务,各微服务独立部署,支持横向扩展、高可用、高并发。
问题:多系统多用户管理复杂、各系统用户信息不一致、存在孤儿帐号僵尸帐号、没有集中存储和管理身份。统一身份管理,对HR用户(组织用户源)、IAM身份(主账号)、应用账号(从账号)进行治理及管理,形成用户统一认证身份,实现用户全生命周期管理。统一身份管理方案主要包括组织用户同步、组织用户管理、应用账号管理、应用账号同步。
统一用户管理支持用户全生命周期的管理,实现用户、权限、应用账号自动化流转机制,形成管理规范、减少人工操作,建立身份安全基线。
系统支持应用账号拉取与推送,按照应用维度配置同步方式,实现应用账号自动同步。
问题:大量帐号密码登录、各系统密码策略不一、认证方式单一、没有覆盖移动端等新场景。IAM依托移动安全核心技术、提供多种认证能力、灵活认证策略、丰富认证场景,满足企业安全、合规、易用诉求。
支持传统认证、移动认证、生物认证、证书认证等技术,实现所知、所持、所有三个维度的认证能力。
支持配置登录认证策略与访问认证策略,根据用户、应用、环境、行为等因子触发二次认证流程。认证策略支持单因素、双因素、认证分级策略。认证分级策略支持对认证方式分级,对应用分级,当以低安全等级认证方式登录访问高安全等级应用时,需要用户进行二次认证。认证分级策略可以按照应用、用户维度设置认证策略。
提供密码安全策略内容,包括密码复杂度、连续错误次数、错误锁定时间、简单密码屏蔽等;支持密码错误一定次数后,自动锁定账号或加强二次验证。提供弱密码管理功能,自带弱密码库,支持编辑,支持自定义弱密码规则等,可禁止弱密码用户登录,强制修改密码等。
IAM支持Windows AD域认证作为一种认证方式,用户通过AD域登录操作系统后可以直接通过浏览器访问应用门户和应用系统。
问题:权限分散管理,无法确认用户有哪些权限;人员异动离职权限回收难;统一权限管理涉及访问权限(用户可以访问哪些应用)、应用权限(应用账号操作权限)。传统方案是由应用管理员给用户在应用中开通账号并分配权限,开通账号即代表用户拥有该应用访问权限,依靠人工管理,缺乏管理标准与操作审计,存在较大管理工作量以及安全隐患。应用可能采取不同的权限框架(比如Shiro、Spring Security、自定义框架),不同的权限模型(RBAC、ACL、RBAC+ACL等),不同的权限粒度(菜单、按钮、数据等),应用权限管理比较复杂,难以标准化。芯盾时代IAM支持访问权限与应用权限管理方案,两者互相独立。
IAM集中管理用户身份与应用权限信息,对于体系复杂、用户规模大、应用数量多的企业集团来说,从管理运营体系、管理效率等方面考虑,存在分级管理需求,也就是按照功能、组织、应用来进行分级管理。IAM通过RBAC1、ABAC模型构建灵活的分级管理方案,满足功能分级、组织分级、应用分级等管理业务场景。
IAM对第三方应用调用IAM API服务进行统一授权,支持Oauth2.0协议与数据加密加签,保证数据安全性。
问题:每个系统单独入口;无法自己修改信息和密码;需要反复登录;支持标准协议实现单点登录,可以保证安全性与标准化,应用系统需要简单改造。芯盾时代IAM产品支持Cas、Oauth、OIDC、SAML、JWT标准协议,并提供应用模板、SDK、API、Demo、集成文档等支持,简化应用对接工作。
增加快捷功能入口、新闻发布与展示,扩展了门户样式灵活性。
问题:用户访问应用情况无法统计,用户访问行为无回溯链;异常情况无统计和预警通知;IAM集中管理用户的身份权限与登录访问控制,审计功能至关重要,传统IAM审计范围包括管理员操作行为、用户登录认证行为、用户访问行为。在零信任安全理念中,IAM需要实现用户全部行为的风险分析与动态访问控制,不仅包括用户登录与访问行为,还需要支持应用资源级别的动态访问控制。芯盾时代IAM利用零信任模型、流式计算技术、规则引擎技术,实现对管理员操作行为、用户登录认证行为、用户应用访问行为、用户应用资源访问行为的风险审计与动态访问控制功能。
通过风险规则、处置策略进行身份风险与信任评估。
打通企业内外部所有组织和用户信息,实现用户身份和帐号的全生命周期自动化管理;提升IT工作效率,规范管理标准,减少后续系统建设投入,增强安全管控能力和内控效果,建设以人的身份为中心的服务体系,助力企业数字化转型。
统一账户:简化集团内部员工、经销商、供应商、外部用户等账号管理工作,包括员工入职、离职、状态改变等。建立一套全新的唯一的账号体系。统一认证:统一各应用系统认证能力到平台,接管各应用系统的认证功能;而是采取高强度的免密认证或者双因素认证方式,解决密码认证不安全的问题,并可以支持按组织结构分权分域管理。用户自服务:建立一套用户自助服务。包括自注册、用户账号信息修改、密码忘记与重置处理、应用授权申请、审批状态查询、账号使用状态以及异常信息查询等。单点登录:接入应用系统,实现SSO单点登录零信任安全:增强型零信任IAM架构,奠定集团零信任架构基础,融合业务应用场景落地。国产化适配:全面适配国产化和国密改造支持应用覆盖:OA、邮箱、三重一大、HR主数据、资金、财务、安全监管、法务管理等集团统建应用系统。
传统的远程办公方案中,VPN设备占据了主流地位(尤其是SSL VPN),通过SSL VPN将内网应用对外发布,用户通过浏览器或VPN客户端建立隧道后统一接入访问内网资源。
VPN属于远程访问技术,本质是网络接入产品。安全性差:1.自身口令认证方式易被盗用,2.暴露VPN端口,黑客可以扫描到,存在网络攻击风险,3.暴露整个内网的资源、只能基于IP的粗粒度控制,4.接入终端的安全性无法监测管理,5.VPN曝出的漏洞多,HW被攻破。用户体验差:1.慢、易掉线、常莫名其妙地打不开网页、运维管理复杂:1.策略配置复杂,静态,灵活性不足;2.难以扩展,难以维护,不含行为审计分析。
通过安全应用网关、动态访问控制平台和智能安全大脑联动,在用户、终端和业务应用之间实现动态访问控制和权限管理
网关控制器分为微网关控制器、微网关。用于用户终端和业务资源之间的建立安全连接,采用SPA预认证实现网关自身隐藏和服务资源隐藏的效果。
用于用户/终端和业务应用之间的访问控制、安全访问等,是零信任的访问控制策略控制中心和执行节点。
Tenable.sc 产品套件通过本地管理,凭借 Nessus 的技术支持,提供业界最全面的漏洞覆盖,并实时持续评估网络安全态势。该产品形成了一套完整的端到端漏洞管理解决方案。
高效稳定
功能完备
安全可靠
业务流审计系统 基于单条报文的访问行为、多条报文行为\上下文行为关系、组合行为、组合规则等进行多层次立体化判断;智能判断用户流量行为;全面防范业务流量攻击;与传统安全产品互补
安全可靠
功能完备
基于蚂蚁金服十多年风控实战经验沉淀,依托金融级智能实时风控引擎,结合设备指纹、人机识别、指纹和人脸等生物核身技术,利用 AI 人工智能算法精准识别和防控各类业务风险,建立事前防范、事中监控及事后分析的全流程风险体系,解决账户、营销、交易等关键业务中的欺诈问
安全可靠
高效稳定