Ssylka

Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust

Основная цель концепции Zero Trust заключается в помощи организациям в сокращении поверхностей атаки и ускорении реакции на угрозы, что требует непрерывного и надежного получения сигналов о состоянии пользователей и устройств. Однако согласно данным Accenture, 88% организаций признают наличие значительных трудностей при внедрении этой модели безопасности. Ключевая причина неудач кроется в том, что инструменты безопасности не обмениваются сигналами надежно: принятие решений о доступе в реальном времени нарушается, когда продукты не могут коммуницировать между собой.
Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust
Изображение носит иллюстративный характер

Существенный пробел в инфраструктуре возникает из-за того, что многие инструменты управления идентификацией и доступом (IAM) не имеют нативной поддержки Shared Signals Framework (SSF) или протокола непрерывной оценки доступа (CAEP). Конкретным примером является Kolide Device Trust, который на данный момент не поддерживает SSF. Следствием этого становится то, что критические события устройств, такие как несоответствие требованиям безопасности, никогда не достигают таких систем, как Okta, что затрудняет последовательное применение политик. Команды сталкиваются с тремя основными проблемами: отсутствие нативной поддержки SSF в инструментах, необходимость обогащения или корреляции сигналов, а также накладные расходы на управление конечными точками SSF и обработку токенов.

Решение этой проблемы предложил Скотт Бин, старший инженер по IAM и безопасности в MongoDB. Он разработал рабочий процесс для операционализации SSF в различных средах, используя платформу оркестрации Tines в качестве «связующего звена». Методология основывается на том, что SSF построен на HTTPS-запросах, а стандарт OpenID совместим с HTTP Action в Tines. Это позволяет платформе транслировать вебхуки в стандартные сигналы SSF, устраняя разрыв между инструментами мониторинга и провайдерами идентификации.

Техническая механика процесса начинается с триггера, когда устройство становится несоответствующим требованиям в Kolide. Система отправляет сообщение через вебхук, которое принимается в Tines. Платформа обрабатывает сигнал: обогащает и коррелирует его (сопоставляя устройство с пользователем), создает токен события безопасности (SET) и подписывает его для соответствия спецификациям SSF. На финальном этапе Tines доставляет подписанный SET в Okta или другие провайдеры идентификации. При этом Tines размещает необходимые конечные точки метаданных SSF (префиксы путей API), позволяя потребляющим системам извлекать ключи и расшифровывать токены.

Для реализации данного рабочего процесса необходимы конкретные инструменты: Tines для оркестрации и ИИ, Kolide для контроля состояния устройств и Okta (например, домены example.okta.com или example.oktapreview.com) для приема событий CAEP. Требуются определенные учетные данные: API-ключ Tines с областью действия Team и ролью Editor, API-ключ Kolide с доступом только для чтения (Read Only) и секрет подписи вебхука Kolide (Webhook Signing Secret).

Архитектура рабочего процесса состоит из трех ключевых элементов, первым из которых является генерация и хранение ключей подписи SET. Процесс включает создание пары ключей RSA, их конвертацию в формат JWK (JSON Web Key), публикацию открытого ключа для валидации и сохранение набора закрытых ключей JWK в качестве секрета Tines. Второй элемент — это создание API передатчика SSF. Для этого требуются конечная точка.well-known/sse-configuration (описывающая передатчик) и конечная точка JWK (раскрывающая открытый ключ). Триггер вебхука выступает в роли поверхности API SSF, а регистрация в Okta происходит по пути: Security → Device Integrations → Receive shared signals.

Третий элемент — создание, подписание и отправка токенов SET. Система получает проблему от Kolide через вебхук, который валидируется с помощью секрета подписи. Затем извлекаются метаданные, и формируется SET для события Device Compliance Change CAEP. Токен подписывается закрытым ключом с использованием формулы JWT_SIGN и отправляется на конечную точку security-events в Okta.

Пошаговая конфигурация может быть выполнена с использованием Tines Community Edition. После создания учетной записи и импорта готового рабочего процесса из библиотеки, необходимо собрать учетные данные и ресурсы. Важно отметить, что данная настройка действует как провайдер типа push (а не poll), что исключает необходимость хранения состояния. Далее следует генерация набора ключей JWK через две трансформации событий и публикация API передатчика SSF с двумя ветвями: триггер для well-known (возвращает конфигурацию SSF) и триггер для JWKs (возвращает открытые ключи). Финальная интеграция позволяет Okta зарегистрировать передатчик.

Внедрение данного решения приносит существенные выгоды как для IT-команд, так и для конечных пользователей. IT-специалисты получают возможность непрерывной оценки рисков в реальном времени, более быстрой реакции на угрозы, гибкой оркестрации политик и упрощенной операционализации Zero Trust. Для пользователей это означает автоматическое исправление проблем, оптимизацию производительности и минимизацию вмешательства со стороны IT-отдела. Данный рабочий процесс Скотта Бина является одним из нескольких реальных паттернов, включенных в руководство Tines IAM, охватывающее модернизацию идентификации и унифицированное доверие к устройствам.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...