中宏立达零信任产品应用openNHP案例分享

2025-10-03 10:03:35 围观 : 191 次 0 评论






时间

2025年8月27日



零信任系列标准宣贯



2025年8月27日,CCF抗恶劣环境计算机专委会组织进行CCF标准《零信任网络隐身协议》标准宣贯,本次培训重点聚焦《零信任网络隐身协议》NHP标准的国产化实践,作为系列标准发布之后的一个落地应用系列活动。本次活动,中宏立达作为零信任相关标准应用实践单位,作了相关产品及案例分享。来自相关领域科技工作者近30人参加了培训。



中宏立达零信任产品应用

openNHP案例分享

在数字化浪潮席卷全球的当下,网络空间已成为关键基础设施、核心业务服务与个人信息数据的重要承载地,与此同时,网络安全威胁也呈现出常态化、复杂化、隐蔽化的特征——从黑客利用人性弱点实施的社会工程学攻击,到针对关键信息基础设施的定向渗透,传统“边界可信”的安全防护模式已难以应对当前复杂的安全挑战。

零信任安全理念以“默认不信任一切”为核心,通过“持续验证、动态授权”重构安全体系,为解决身份、设备、网络、应用、数据等全维度安全问题提供了全新思路。尤其在国际信息技术领域竞争加剧、部分国家实施技术封锁的背景下,自主可控的零信任技术成为保障国家网络安全、打破国外技术垄断的关键。

中宏立达基于CCF零信任系列技术标准及开源OpenNHP,构建了以标识密码体系为基石的立体化零信任原生安全基础技术底座,并形成了覆盖安全电子邮件、统一门户、VPN替代、跨网传输等多场景的解决方案。以下将从零信任理念意义、零信任产品与技术底座、应用场景与案例三个维度,分享中宏立达在零信任领域的实践与探索,为各行业的网络安全建设提供参考。



安全威胁无处信任安全理念且意义重大

电影《我是谁:没有绝对的安全系统》通过黑客组织CLAY的入侵行动,揭示了多种网络安全漏洞,展现了网络世界的复杂性和危险性,黑客可以在网络中轻易地篡改信息、入侵系统,甚至操控他人。同时,人性的弱点是最大的安全漏洞,人类自身存在诸多弱点,如对朋友的信任、息事宁人的心态、同情他人等,这些都可能被黑客利用。系统安全威胁无处不在。

零信任以“默认不信任一切”为基本原则,所有元素在未被充分验证和授权前都被视为不可信,零信任的“不可信”并非否定所有,而是通过“持续验证、动态授权”,让原本不可信的元素在满足安全条件后获得相应的信任和访问权限,从而构建更严密的安全体系,为身份安全、设备安全、网络安全、应用安全、数据安全、行为安全提供更可靠的保障。

1

---

从《三体》看零信任“网络隐身”

“黑暗森林”宇宙法则:暴露坐标的文明将遭遇打击。同理,当一个服务暴露在网络中的位置,同样将遭受一系列的攻击。

在零信任架构中,“服务隐身”(即通过技术手段隐藏服务的真实地址、端口、接口细节等,减少暴露面)是重要的安全实践,其核心好处围绕“缩小攻击面、降低被探测和攻击的风险”展开,能有效做到:减少攻击目标的可见性、强化边界防护的有效性、降低凭证泄露与滥用风险、限制攻击的横向扩散、提升安全架构的灵活性。

2

---

从“接头暗号”看零信任NPH敲门

秘密行动中,在茫茫人海中如何找到自己人,通常通过接头暗号来对接,“敲门”机制实现对通过初步验证的可信主体开放入口,实现“按需暴露”而非“永久可见”。

“敲门”机制的“隐藏入口+前置验证”模式,为零信任环境中的服务增加了一道“隐形防线”,让服务从“被动防御”转为“主动筛选可信访问”,进一步巩固“永不信任,始终验证”的核心安全逻辑。

3

---

从“密语”看零信任的数据安全

要让别人听不懂,就得发明自己的“方言”,在零信任架构中,加密协议是保障数据和通信安全的核心支撑。

零信任加密协议通过“数据加密、链路保护、身份绑定”,将安全边界从“网络层”下沉到“数据和身份层”,即使在“默认不信任一切”的前提下,仍能确保合法主体安全地访问和处理数据,是零信任“永不信任,始终验证”的重要技术基石

4

---

从“门禁”看零信任微隔离与持续认证

等级森严的“门禁”系统从进大门、入大楼、上电梯、到楼层、进房间都会建立层层的认证及监控,房间与房间都会建立安全隔离与通联限制。

微隔离从“网络边界和区域隔离”层面限制攻击扩散,持续认证从“用户身份和行为验证”层面确保访问者合法性,二者形成“内外兼防”的安全体系,有效应对复杂网络环境中的高级威胁。

在当前国际形势下,部分国家在信息技术领域对我国实施封锁和制裁。自主可控的零信任技术能够确保我国关键信息基础设施的安全,可以减少对国外技术和产品的依赖,打破国外在网络安全领域的技术垄断。CCF抗恶劣环境计算机专委会组织的零信任系列技术标准及开源的OpenNHP具有自主可控、技术领先等优势,能够更好地满足我国网络安全的需求。



零信任思与建:零信任安全产品与技术底座

中宏立达按照“办公环境不可信、网络环境不可信、计算存储不可信”的零信任安全理念,以标识密码体系为身份基石,融合“以身份认证为中心、以业务安全访问为目的、以动态访问控制为手段,用持续信任评估进行检验”的体系防御思想,构建立体化零信任原生安全基础技术底座及零信任应用解决方案。

原生安全基础技术底座基于CCF零信任系列技术标准,通过自主可控动态访问控制、微隔离、网络隐身和动态代理等技术,构建密盾、密道、密件和密算等核心中间件和产品实现“应用级的实时安全防护”,确保在复杂网络环境下的数据与系统安全。

1

---

密盾:身份认证与安全

身份认证是网络安全的第一道核心防线,其本质是通过技术手段确认“操作者是否为真实身份”,直接决定了后续访问控制、数据保护等安全策略的有效性。密盾构件基于自主可控的NHP(网络隐身协议)技术标准,构建一套动态、细粒度的零信任安全认证架构,实现通过一次交互同时完成网络层与应用层认证。密盾支持多因子认证认证方式,通过设备认证、动态口令认证、短信验证码认证等多因素提高认证的强度。同时采用了零信任的最小化授权原则,用户通过认证后只对当前用户权限内的资源进行授权访问。

2

---

密道:服务隐身与链路加密

网络隐身与链路加密是网络安全的两大核心手段,前者通过“隐藏自身存在”降低被攻击的概率,后者通过“保护传输内容”防止数据被窃取或篡改,二者结合构建了“不被发现”到“发现也无法破解”的全链路安全防护。密道构件基于自主可控的NHP(网络隐身协议)技术标准,融合高性能、高安全的加密传输协议,实现了从“隐藏目标→加密传输”的全流程防护,既降低被发现的概率,又确保数据传输的安全性,形成“双重保险”。

3

---

密件:数据安全保护

数据加密是保障数据安全的核心技术手段,其本质是通过加密算法将原始数据(明文)转换为不可直接解读的乱码(密文),仅授权方可用密钥还原,从而实现数据“即使泄露也无法被利用”的安全目标。密件是基于零信任数据隐身协议的数据加密与访问控制策略安全组件,通过整合多种加密技术实现数据加密保护,并通过DPH(数据隐身协议)实现数据所者对数据的全生命周期管控,将数据加密、访问控制策略、密钥管理等融入一体,构建创新的数据安全保护方案。

4

---

密算:内容审查与隐私计算

内容审查与隐私计算是数字时代平衡“内容安全合规”与“数据隐私保护”的两大关键技术。密算构件是针对零信任应用系统中的数据进行识别与检测,对应用数据安全审查及隐私计算的安全组件,实现对数字内容(文字、图片、音视频等)进行合规性与安全性筛查,并对隐私数据实现数据的分析、计算与价值挖掘,解决了“数据价值利用”与“数据隐私保护”。

5

---

密流:网络威胁流量分析

随着攻击者广泛使用加密技术,基于加密流量分析的网络流量分析能力至关重要。密流构件是加密网络流量和访问日志的分析组件,用于态势感知、风险监控和异常处置,其通过对业务系统加入隐蔽流信标,用于识别业务加密流量,再检测其他流量中的恶意加密部分,业务流量可在卸载后分析,有效提升安全威胁分析的效率与准确率。

6

---

密捕:网络防御增强

除了传统的边界防护、攻击防护及漏洞检测手段外,蜜罐与伪装服务是网络安全中“主动防御与欺骗防御”的核心手段,密捕构件整合了蜜罐与伪装服务,实现了零信任反制手段,构建了“诱敌深入+迷惑干扰”的立体防御体系,既通过伪装让攻击者“找不到北”,又通过蜜罐让攻击者“踏入陷阱”,从“被动防御”转向“主动迷惑+精准反制”,显著提升网络整体安全等级。

原生安全基础技术底座的“密盾、密道、密件、密算、密流、密捕”六大构件为模块化设计,覆盖“访问-传输-数据-行为-反制”全流程闭环防护,可根据实际需求灵活组合,具有“自主可控、立体防护、动态适配”等特点,契合对安全性、自主性要求极高的行业领域应用



应用场景与案例:在实践中求索与突

1

---

安全电子邮件:“防、控、测、析、反”

安全防护

安全电子邮件融合零信任安全构件,设计了一套全面的网络威胁防御、管控、检测、分析、诱捕体系,实现对邮件系统的安全防御。

(1)采用零信任技术架构及诱捕客户端构建主动防御,确保合法客户端进入真正的邮件业务系统。

(2)利用加密技术对邮件内容及数据进行加密保护,邮件文件仅客户端及可信空间可解密利用,其它环节邮件都以密文形式存在,确保邮件数据安全。

(3)通过网关、WAF、蜜罐Agent搭建的内部防御系统,并与诱捕池联动,将外部攻击、横移攻击牵引到蜜罐中。

(4)通过收集邮件系统的运行日志,对各类行为进行严格审计,识别合法用户是否存在异常行为,防止因用户账户失窃或用户设备被控导致的邮件外泄。

(5)利用大数据分析技术分析诱捕池中的威胁行为,及时发现攻击者的攻击资源、战法,并形成检测规则、牵引逻辑,从而提升威胁感知牵引能力

2

---

统一门户安全:构建企业数字化安全

门户作为企业与用户交互的重要界面,不仅提供了便捷的访问渠道,还承担着安全防护的重要职责。零信任+门户安全方案通过对门户的安全加固,实现了统一的安全入口管理。

(1)门户集成了强大的身份认证系统,支持多种认证方式,确保用户身份的真实性。

(2)通过设置严格的访问策略,限制用户对门户资源的访问权限。

(3)对门户传输的数据进行加密处理,防止数据在传输过程中被窃取或篡改。

(4)对用户在门户上的操作进行实时审计和监控,及时发现异常行为和安全威胁

3

---

传统VPN替代:“边界可信”静态防护

替代

零信任对VPN替代的核心意义,在于将网络安全从“边界可信”的静态防护,升级为“身份为核心”的动态、精细化防护,从根本上解决了传统VPN在数字化时代的安全短板与灵活性不足。

(1)VPN默认“接入即可信”,零信任方案打破此逻辑,以用户/设备身份为唯一信任基准,而非网络位置。

(2)VPN的静态加密隧道易被劫持,零信任在加密基础上,增加实时信任评估(如设备健康度、行为风险),动态调整连接权限。

(3)VPN通常授予内网全量访问权限,零信任按“业务需求”精准授权,杜绝横向渗透。

(4)VPN仅在接入时验证,零信任在访问全程(连接中、操作时)持续检测风险(如异常IP登录、敏感操作),触发风险即阻断

4

---

跨网传输安全:打破传统跨网边界的

防护模式

“零信任+跨网安全”是一种针对跨网络环境的安全解决方案,它将零信任安全理念应用于跨网访问场景,以应对传统边界安全防护在跨网环境下的不足。

(1)通过网络隐身技术可以将跨网传输服务器隐藏在安全网关之后,只有经过授权的用户和设备才能访问该服务器,从而防止敏感数据在跨网传输过程中被窃取或篡改。

(2)通过持续的身份验证、设备状态检查、访问行为分析等手段,对每一个跨网访问请求进行严格的评估和授权,确保只有合法的用户和设备通过跨网设备及相关服务




相关文章

发表评论