跨越网络边界:IPv6与零信任架构的深度融合

07a5d0cc820f82dc24d40d7309e858ae.jpeg


2024年,工信部发布了《关于开展“网络去NAT”专项工作 进一步深化IPv6部署应用的通知》,加速了国内网络由IPv4向IPv6的转型步伐。未来,各行各业将逐步去NAT,逐步向IPv6迁移。在此过程中,网络安全解决方案和产品能力将面临新的挑战,需要根据IPv6环境进行针对性的调整。 在当前的网络环境中,随着远程办公、物联网(IoT)和云计算的普及,企业网络边界逐渐模糊,传统的边界安全模型越来越难以应对。如何确保每次访问的合法性和安全性?尤其是在IPv4环境下,由于广泛应用的网络地址转换(NAT)和动态IP分配技术,导致设备IP频繁变化,甚至隐藏在多个设备之后。这不仅增加了溯源难度,还影响到对访问主体的可信度评估,产生了“无法确认你是你”的困境。 在这种背景下,零信任架构逐渐成为一种有效的安全策略。本文将重点探讨零信任架构与IPv6结合带来的安全提升,如何应对这一系列的挑战。

 


零信任架构简介


零信任架构是一种安全模型,其核心理念是“永不信任,始终验证”。与传统的“信任但验证”模型不同,零信任架构在设计时假设所有的网络流量,无论来自内部还是外部,都不可被信任。无论是用户、设备、应用程序还是服务,都必须经过严格的身份验证和授权才允许访问资源。市面上已经有各种文章介绍过零信任的基本概念,这里不过多赘述。  

IPv6网络的安全优势


IPv6是互联网协议的下一代版本,其最大特点是提供了一个极为庞大的地址空间(128位地址),相比IPv4(32位地址)能够支持更多的设备接入,解决了IPv4地址枯竭的问题。 IPv6不仅仅是地址空间的扩展,它还引入了多种增强的安全特性,包括:
afeba016f67b092fd102d4e1decc0015.jpeg

更强的身份验证

IPv6网络可为每个终端配置全球唯一的“身份证”,可以应用到网络资产探测、流量综合分析及流量行为异常检测、资产唯一标识等场景。每个IPv6地址都是全球唯一的,且可以在不同的网络环境中分配,减少了IP地址碰撞的可能性。为通信双方提供数据完整性保护、数据内容的机密性验证、有限的数据流机密性保证和数据起源验证,并提供了抗报文重放保护。因而,可以将用户、报文和攻击一一对应,实现对用户行为的安全监控,在网络层实现端到端数据加密传输。


传输安全能力增强

IPv6支持IPSec(互联网协议安全性)协议,这为数据的加密和身份验证提供了原生支持,有助于提高数据传输的安全性。


监控、检测与溯源能力增强

IPv6网络可以规范地址管理策略,实现终端标识信息与位置信息的扩展、实现用户与IP绑定,禁止自生成地址和隐私扩展地址等。在威胁的检测和阻断方面,通过基于媒体访问控制(Media Access Control,MAC)地址或端口的阻断可以精确地识别和阻断威胁终端,通过五元组/三元组精准阻断威胁流量而不影响正常业务。IPv4网络中由于大量私网的存在,使得恶意行为很难溯源,在IPv6网络中,节点采用公网地址取代私网地址,每一个地址都是真实的,易于对威胁行为溯源。


随着IPv6在全球范围内的推广和部署,越来越多的企业开始过渡到IPv6网络环境中,这为零信任架构的实施提供了新的技术平台和可能性。 

零信任与IPv6的结合

 

     战略层面

组织的IPV6网络改造和零信任战略应当同步实施。 这里我引用了美国OMB发布的《MEMORANDUM FOR THE HEADS OF EXECUTIVE DEPARTMENTS AND AGENCIES》,主题是:推动美国政府迈向零信任网络安全原则。 其中要求各个机构在向IPv6过渡的过程中同步推进零信任架构的实施,并强调联邦政府的IPv6过渡不应影响云计算或零信任架构迁移的进程。

c3dc129809f771b257b2e8419cba03c9.jpeg

注:OMB(Office of Management and Budget),译为行政管理和预算局,美国总统行政办公室之一,是美国总统维持对联邦政府财政计划控制的机构。

 

     技术层面

增强设备和身份可溯源性
在传统的IPv4环境下,地址空间有限,NAT(网络地址转换)广泛应用于缓解IPv4地址短缺问题。这使得设备的IP地址经常发生变化,给安全防护带来了隐患。与此同时,NAT还使得网络流量的追踪和监控变得更加困难,攻击者可能通过伪造源IP地址绕过安全检测,增加了对恶意行为溯源的复杂性,甚至使某些情况下的溯源变得几乎不可能。 而在IPv6中,设备的IP地址是全球唯一且较为固定的,这为零信任架构的身份验证和设备管理提供了有力支持 。每个设备的IPv6地址可以作为设备身份的一部分,结合零信任的身份验证机制,可以对每个设备进行更加精确的认证和控制。这种结合使得持续信任评估变得更加准确,确保了每个接入网络的设备都经过充分验证且符合安全要求

动态访问控制与细粒度授权
零信任架构的一个核心原则是动态访问控制,即实时评估设备和用户的信任状态,基于多种因素(如设备健康状态、用户角色、网络环境等)来动态决定是否允许访问。在IPv6环境下,网络更加分布式和灵活,设备可以随时连接到网络中,而IPv6的地址特性为这种动态控制提供了支持。 例如,利用IPv6的地址分配机制,可以为不同类型的设备分配特定的地址池,这样可以在动态授权时,根据设备的IP地址范围、地址类型以及其他因素,快速实施细粒度的访问控制策略。

网络安全边界的重新定义
随着越来越多的设备和应用迁移到云环境中,传统的网络边界已经不再适用。零信任架构正是应对这一挑战,通过持续验证每个请求,不依赖传统的网络边界。而IPv6的引入,使得网络环境变得更加灵活和可扩展。IPv6提供的巨大的地址空间和对多种网络配置的支持,使得企业能够在多样化的网络环境中实现更加灵活的安全架构。 例如,企业可以在IPv6环境下通过多种子网和地址块来划分不同的安全区域,对不同区域内的流量应用不同的安全策略。这种细分和隔离使得零信任架构能够更加精细地实施,确保每个网络区域都得到合适的安全控制。

IPv6与零信任的全球化支持 随着全球网络的互联互通,越来越多的企业在全球范围内进行业务布局。IPv6的全球唯一性特性,使得设备和用户无论身处哪个地理位置,都能有一个唯一的标识。这为零信任架构提供了全球范围内一致的安全控制策略。通过在全球范围内部署布式的零信任服务,结合IPv6的全球地址分配,企业可以确保跨国、跨区域的流量和设备都能够符合安全策略,避免不同地域和网络环境带来的安全漏洞。  

零信任与IPv6结合带来的安全提升


结合零信任架构和IPv6带来的安全提升主要体现在以下几个方面:

  ● 更强的设备身份验证

IPv6的全球唯一地址和内建的加密支持,使得设备身份验证更加精确和安全。

● 精细化的访问控制

IPv6的灵活地址分配和零信任的动态访问控制,帮助企业实施更加细粒度的安全策略。

● 增强的数据保护

IPv6支持IPSec加密,而零信任架构的加密要求确保了数据在传输过程中的完整性和机密性。

● 提高对分布式环境的支持

IPv6和零信任架构的结合能够为云计算、物联网等分布式环境提供更加灵活且安全的防护。



结语


随着网络环境的不断变化,传统的安全防护措施已经无法满足企业对安全的需求。零信任架构和IPv6的结合,为应对现代网络安全挑战提供了新的思路和技术支持。通过充分利用IPv6的独特优势,结合零信任架构的精细化控制,企业能够在全球化、分布式的网络环境中实现更加安全和灵活的防护。 未来,随着IPv6的普及和零信任架构的深入应用,二者的结合将成为推动网络安全创新的重要力量,帮助企业应对不断变化的安全威胁,构建更加安全、可靠的网络环境。


https://mp.weixin.qq.com/s/4Penxwb61fdHfZQCs6OPvw

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/61260.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从大数据到大模型:现代应用的数据范式

作者介绍:沈炼,蚂蚁数据部数据库内核负责人。2014年入职蚂蚁,承担蚂蚁集团的数据库架构职责,先后负责了核心链路上OceanBase,OceanBase高可用体系建设、NoSQL数据库产品建设。沈炼对互联网金融、数据库内核、数据库高可…

华为eNSP:MSTP

一、什么是MSTP? 1、MSTP是IEEE 802.1S中定义的生成树协议,MSTP兼容STP和RSTP,既可以快速收敛,也提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载均衡。 2、MSTP可以将一个或多个VLAN映射到一个Inst…

MATLAB绘制克莱因瓶

MATLAB绘制克莱因瓶 clc;close all;clear all;warning off;% clear all rand(seed, 100); randn(seed, 100); format long g;% Parameters u_range linspace(0, 2*pi, 100); v_range linspace(0, pi, 50); [U, V] meshgrid(u_range, v_range);% Parametric equations for t…

2、 家庭网络发展现状

上一篇我们讲了了解家庭网络历史(https://blog.csdn.net/xld_hung/article/details/143639618?spm1001.2014.3001.5502),感兴趣的同学可以看对应的文章,本章我们主要讲家庭网络发展现状。 关于家庭网络发展现状,我们会从国内大户型和小户型的网络说起&…

Vue3 -- 项目配置之eslint【企业级项目配置保姆级教程1】

下面是项目级完整配置1➡eslint:【吐血分享,博主踩过的坑你跳过去!!跳不过去?太过分了给博主打钱】 浏览器自动打开项目: 你想释放双手吗?你想每天早上打开电脑运行完项目自动在浏览器打开吗&a…

【SQL】E-R模型(实体-联系模型)

目录 一、介绍 1、实体集 定义和性质 属性 E-R图表示 2. 联系集 定义和性质 属性 E-R图表示 一、介绍 实体-联系数据模型(E-R数据模型)被开发来方便数据库的设计,它是通过允许定义代表数据库全局逻辑结构的企业模式&#xf…

LLM - 计算 多模态大语言模型 的参数量(Qwen2-VL、Llama-3.1) 教程

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/143749468 免责声明:本文来源于个人知识与公开资料,仅用于学术交流,欢迎讨论,不支持转载。 影响 (…

基于Java Springboot成都旅游网

一、作品包含 源码数据库设计文档万字PPT全套环境和工具资源部署教程 二、项目技术 前端技术:Html、Css、Js、Vue、Element-ui 数据库:MySQL 后端技术:Java、Spring Boot、MyBatis 三、运行环境 开发工具:IDEA/eclipse 数据…

css 使用图片作为元素边框

先看原始图片 再看效果 边框的四个角灭有拉伸变形,但是图片的中部是拉伸的 代码 border-style: solid;/* 设置边框图像的来源 */border-image-source: url(/static/images/mmwz/index/bk_hd3x.png);/* 设置如何切割图像 */border-image-slice: 66;/* 设置边框的宽度 */border…

【阅读记录-章节1】Build a Large Language Model (From Scratch)

目录 1. Understanding large language models1.1 What is an LLM?补充介绍人工智能、机器学习和深度学习的关系机器学习 vs 深度学习传统机器学习 vs 深度学习(以垃圾邮件分类为例) 1.2 Applications of LLMs1.3 Stages of building and using LLMs1.4…

【WSL+Ubuntu】默认用户被意外变更为 root 后切回原来的默认用户

引言 在使用 Windows Subsystem for Linux (WSL) Ubuntu 时,在 ~ 目录下使用 ls 命令,发现所有文件都消失了,让我误以为文件被清空了。实际上是因为WSL Ubuntu的默认用户被意外地改变为了 root。那么,如何恢复并切回原来的默认用…

模式:每个服务一个数据库

Pattern: Database per service。 背景 如用微服务架构模式开发一个在线商店应用程序。大多数服务需要在某种数据库中持久化数据。如,订单服务存储订单信息,而客户服务存储客户信息。 问题 微服务应用程序中的数据库架构是什么? 驱动力…

Acme PHP - Let‘s Encrypt

Lets Encrypt是一个于2015年三季度推出的数字证书认证机构,旨在以自动化流程消除手动创建和安装证书的复杂流程,并推广使万维网服务器的加密连接无所不在,为安全网站提供免费的SSL/TLS证书。 使用PHP来更新证书: Acme PHP | Rob…

如何实现主备租户的无缝切换 | OceanBase应用实践

对于DBA而言,确保数据库的高可用性、容灾等能力是其日常工作中需要持续思考和关注的重要事项。一方面,可以利用数据库自身所具备的功能来实现这些目标;若数据库本身不提供相应功能,DBA则需寻找其他工具来增强数据库的高可用性和容…

超越GPT-4o-mini | 北大开源「国产o1」大模型,{多阶段自主推理}让小模型也能“放大招“!

01、LLaVA-o1背景简介 以OpenAI o1为代表的大型语言模型展示了强大的推理能力,这充分的验证了语言模型推理时间缩放的有效性。然而,视觉对于使模型能够充分理解世界并扩展其认知能力同等重要。因此,开发一个融合语言和视觉的多模态模型&#…

Unity类银河战士恶魔城学习总结(P126 Item ToolTip物品提示)

【Unity教程】从0编程制作类银河恶魔城游戏_哔哩哔哩_bilibili 教程源地址:https://www.udemy.com/course/2d-rpg-alexdev/ 本章节实现了把鼠标放到物品上面就会显示物品属性 UI_ItemTooltip.cs 功能实现:该脚本的核心功能是展示和隐藏物品的工具提示…

11.13机器学习_线性回归

十 集成学习方法之随机森林 机器学习中有一种大类叫集成学习(Ensemble Learning),集成学习的基本思想就是将多个分类器组合,从而实现一个预测效果更好的集成分类器。集成算法可以说从一方面验证了中国的一句老话:三个…

【机器学习】数学知识:欧式距离(Euclidean Distance)和曼哈顿距离(Manhattan Distance)

欧式距离和曼哈顿距离是两种常用的距离度量方法,用于衡量两点之间的相似性或差异性。它们在几何分析、数据挖掘、机器学习等领域有广泛应用。 1. 欧式距离 概念 欧式距离(Euclidean Distance)是最常见的直线距离度量方法,源于欧…

hydra基础知识

hydra基础知识 1、yaml的使用 1.1 基础介绍 主要是用来写配置文件 优势: 层级式可以写注释安装: pip install pyyaml1.2 语法 2、omegaconf 2.1 基础介绍 为什么需要omegaconf? omegaconf主要是对python原生的字典,列表类型的增强,通过omegaconf能够更好的处理yaml…

递归(3)----力扣40组合数2,力扣473火柴拼正方形

给定一个候选人编号的集合 candidates 和一个目标数 target ,找出 candidates 中所有可以使数字和为 target 的组合。 candidates 中的每个数字在每个组合中只能使用 一次 。 注意:解集不能包含重复的组合。 示例 1: 输入: candidates [10,1,2,7,6,1…