RSAConference2021將於舊金山時間5月17日召開,這將是RSA大會有史以來第一次採用網路虛擬會議的形式舉辦。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網路安全行業技術創新和投資的風向標。
前不久,RSA官方宣佈了最終入選創新沙盒的十強初創公司:WABBI、Satori、Abnormal Security、Apiiro、Axis Security、Cape Privacy、Deduce、Open Raven、STARATA、WIZ。
綠盟君將透過背景介紹、產品特點、點評分析等,帶大家瞭解入圍的十強廠商。今天,我們要介紹的是廠商是: STRATA。
隨著雲技術的發展,企業越來越多的將應用部署在雲端。當前,企業主要使用的雲服務包括微軟的Azure Active Directory,亞馬遜的Amazon Web Services (AWS)和谷歌的Google Cloud Platform (GCP)等。如果應用程式執行在不同的雲上,每個雲都有自己的身份識別系統,再加上本地的舊版應用程式,導致企業面臨分散式的身份管理問題。如果將傳統的應用遷移到雲上,並且手動重寫每個應用以適配雲端的身份識別將消耗大量的資源,對於那些有著成百上千的應用的企業來說更是如此。而STRATA為該問題提供了一個解決方案:Maverics Identity Orchestration Platform(身份編排平臺)。
公司官網:https://www.strata.io/
一、 公司簡介
STRATA的管理團隊成員包括Eric Olden,Topher Marie和Eric Leach,擁有總共110年的身份管理經驗。STRATA獲得1150萬美元的融資,其中,種子融資在2019年8月,為50萬美元,A輪融資在2021年2月,為1100萬美元。由Menlo Ventures牽頭,旨在推動多雲身份識別技術的變革。透過世界上第一個身份編排平臺——Maverics,能夠簡單、安全、快速的構建身份編排。使用預構建的能夠快速部署的身份編排機制在Maverics平臺上構建身份編排,而不需要重寫應用程式。
STRATA提供了一個身份編排和多雲身份管理平臺,專門為混合和多雲環境構建,透過該平臺可跨多個雲、本地和混合雲輕鬆地管理分散式身份識別系統。透過將應用程式與身份系統分離,Strata的身份結構打破了鎖定,所以你可以輕鬆地在雲端和身份提供者之間移動。這種方法確保了一種混合的雲策略和多雲策略,既節省了成本,又可以根據企業的需求進行擴充套件。
二、 基於統一策略的身份管理服務
Maverics採用多種技術實現應用程式身份認證向雲端的遷移,如圖 1所示。
圖 1. Maverics的統一身份策略
Maverics將核心身份管理服務抽象到一個整合的身份結構中,該結構支援身份編排和使用者流。以下介紹其工作原理。
三、 工作原理
Maverics的身份編排是執行時使用者流,它從登入、多因素、授權、屬性和其他身份服務對使用者會話進行編排。Maverics的方案,例如應用程式+身份遷移,自助應用程式請求等,都不需要重寫應用程式。Maverics的工作流程如圖 2所示,其中:
圖 2. Maverics的身份編排流程
1. 決定使用者最初應該在何處進行身份驗證。
2. 透過雲身份系統對使用者進行認證。
3. 檢查訪問控制。通常這是由應用程式本身的身份認證系統完成的。這裡Maverics提供了一個代理(proxy)的角色,下文會進一步介紹。
4. 強制進行有條件的身份認證,並根據MFA(多因子身份認證)解決方案對使用者進行進一步認證。
5. 從本地側的LDAP服務檢索使用者的屬性。
6. 根據5中的屬性,從授權系統獲得授權策略。
7. 如果得到授權,則呼叫一個web服務,在應用程式中啟動另一個工作流。
8. 如有必要,將會話token從一種格式轉換為另一種格式,例如將SAML標記轉換為HTTP頭。
9. 為了實現個性化,Maverics將使用者的會話資料打包,並將屬性傳遞到應用程式中。
10. 最終提供了對應用程式的訪問。
為了實現以上的流程,Maverics需要用到兩項核心技術,即應用程式+身份遷移和自助應用程式請求。以下分別介紹。
3.1 應用程式/身份遷移:不需要重寫程式碼,即可將應用從本地身份遷移到雲身份。
從舊版身份系統(如SiteMinder、Oracle Access Manager、RSA ClearTrust、IBM、Ping和Active Directory)遷移應用程式是一項複雜、耗時的工作。重新編寫每個舊版應用程式以適應基於標準的現代雲身份是不現實的。有了Maverics,使用者不必重寫舊的應用程式就可以使用雲身份。這裡麵包含了兩部分:應用身份遷移與使用者身份遷移。
應用身份遷移
這部分的作用是將應用的身份遷移到雲端。使用身份編排對應用程式進行身份遷移的流程如圖 3所示。
圖 3. 使用身份編排對應用程式進行身份遷移
1. 針對舊版身份系統執行服務發現,用來發現需要向雲端遷移的應用程式。
2. 分析應用程式,舊版的策略被提取並自動轉換為雲身份策略。
3. 舊版的應用程式及其SSO程式碼被“提升和轉移(lifted-and-shifted)”到雲平臺。
4. 引導使用者根據雲身份系統進行身份驗證,然後使用OIDC或SAML為使用者建立一個會話。
5. 由於應用程式沒有被重寫,所以其本身仍然在使用舊版的令牌格式。Maverics將OIDC令牌從雲身份識別系統轉換為應用程式需要的舊版令牌格式,用於應用程式進行身份認證。也就是說,Maverics在這裡提供了一個類似於代理(proxy)的服務。
6. 資料被打包到使用者會話的HTTP頭中,以供應用程式使用,無需任何更改。同時,MFA檢查從屬性提供者、應用程式和其他身份系統收集的額外使用者資料(可選)。
7. 應用程式身份認證遷移到雲端。
8. 驗證遷移的應用程式是否如預期的那樣工作,然後自動化進行QA測試和認證(可選)。
重複上述步驟,直到遷移所有應用程式。
使用者身份遷移
完成了應用身份向雲端的遷移,Maverics還需要對使用者身份進行遷移。使用身份編排對使用者進行身份遷移的流程如圖 4所示。
圖 4. 使用身份編排對使用者進行身份遷移
1. Maverics在舊版的WAM(Web Access Management)中驗證使用者。
2. 雲身份配置檔案包括由Maverics檢索到的LDAP屬性。
3. 根據惡意賬戶情報資料庫對賬戶進行檢查。
4. Maverics在雲身份系統中建立一個使用者帳戶,幫助使用者完成身份認證向雲端的遷移。
5. 當使用者以後再次登入時,Maverics會檢測使用者認證的遷移情況。
6. Maverics檢測到使用者已經遷移,並使用雲身份進行認證。
以上完成了應用程式和使用者的身份遷移。使用者在使用應用程式時,Maverics系統會自動幫助使用者完成雲端的身份識別。
3.2 自助應用程式請求:使用Maverics身份編排構建即時應用請求。
應用無處不在——在雲端,在本地,或者以SaaS的形式交付。這意味著需要保護大量敏感資料。訪問策略橫跨在舊版系統和SaaS之間,IT團隊無法有效處理這些碎片化的訪問控制策略。使用這個Maverics身份編排最佳實踐配方案可以為應用程式提供即時的訪問。其工作流程如所示。
圖 5. 使用身份編排來構建即時訪問請求
1. Maverics代理使用者請求,並指導使用者在雲身份系統上進行身份驗證。
2. 使用者登入到門戶並使用Azure AD進行身份驗證。
3. 在門戶中,使用者希望訪問應用程式,但沒有訪問許可權,則可點選“立即獲取”按鈕。
4. 此事件觸發使用者使用MFA進行進一步認證。
5. 一旦使用者使用MFA進行身份驗證,Maverics就會從LDAP中檢索使用者的屬性。
6. Maverics將這些屬性傳遞給授權系統,並根據訪問策略“Allow access If US Employee”對其進行評估。
7. Maverics向ServiceNow(將跨組織的人員、功能和系統連線起來的系統,實現IT服務與運維的自動化、規範化和標準業務流程化)傳送一個接收和審計事件。
8. Maverics允許使用者立即訪問請求的應用程式,並將個性化資料傳遞到應用程式。
透過應用程式+身份遷移和自助應用程式請求技術,Maverics可以實現統一靈活的身份識別,而不需要重寫應用程式。
四、 總結
隨著混合雲和多雲的發展,各類傳統IT系統與雲端應用融合亟需解決的問題是身份統一,STRATA公司致力於多雲身份識別技術的研發,的確抓住了企業上雲的一大痛點。其產品Maverics提供了預先構建的能夠快速部署的身份編排機制,使用者可以在不重新開發應用程式的前提下實現跨多個雲的身份識別系統的遷移。在雲技術大規模應用的今天,STRATA公司的產品可以有效降低應用程式往雲端遷移的成本,加速企業應用往雲端遷移的程式。企業如果透過STRATA實現了混合雲、多雲場景下的統一業務融合,或是傳統環境向全雲環境(Cloud Only)的業務遷移,那就能為後續的零信任機制奠定堅實基礎。雖然STRATA在介紹中沒有提及零信任,但多雲場景下的IAM機制,事實上就是零信任理念的一種最佳實踐。