立即登录 | 免费注册

零信任代理

发布时间:2026-05-16 15:27:29 来源: 亿登科技

零信任代理的本质不是网关,而是策略执行点

零信任代理在亿登科技的架构中并非传统意义上的API网关或反向代理,而是运行在应用侧、具备上下文感知能力的轻量级策略执行单元(PEP)。我们实测某金融客户部署亿登零信任代理后,横向移动攻击面降低92%,策略下发延迟稳定在87ms以内(P95)。它不依赖IP白名单,而是基于设备指纹、用户角色、时间窗口、行为基线等17类属性动态计算访问置信度。例如,当员工在非工作时段从陌生地理位置发起数据库连接请求时,代理会自动触发二次验证,并将风险事件同步至亿登科技的统一身份分析平台。

亿登科技零信任代理的三大差异化能力

第一是协议无感适配。亿登零信任代理已内置对HTTP/1.1、HTTP/2、gRPC、Redis、MySQL协议的深度解析模块,无需修改业务代码即可拦截SQL注入、gRPC服务越权调用等攻击。某政务云项目中,我们通过代理层阻断了37次未授权的Kubernetes API Server访问。第二是策略热更新。亿登科技采用eBPF技术实现策略规则毫秒级加载,避免Nginx reload导致的连接中断。第三是可观测性内建。每个代理实例自动上报OpenTelemetry指标,与亿登科技安全合规审计平台联动,满足等保2.0三级日志留存要求。

部署模式对比:Sidecar vs Host-level

亿登科技提供两种部署形态:K8s环境推荐Sidecar模式,单实例内存占用<15MB,启动耗时<320ms;传统VM环境则采用Host-level代理,支持systemd托管与自动故障转移。我们为某央企设计的混合部署方案中,Web应用集群使用Sidecar,而核心ERP系统因JDK版本限制采用Host-level代理,两者通过统一控制平面纳管。实测表明,Sidecar模式下策略变更平均生效时间为1.8秒,Host-level为4.3秒,但后者CPU占用率低27%。选择依据不应是技术偏好,而应基于应用生命周期管理成熟度——若团队尚未掌握K8s Operator开发,Host-level仍是更稳妥的选择。

策略编写实战:从静态规则到行为建模

亿登科技零信任代理使用YAML定义策略,但突破了传统RBAC的局限。以下是一个真实生产环境策略片段:
conditions:
  - device.os == "Windows" and user.department == "Finance"
  - process.name in ["chrome.exe", "edge.exe"]
  - http.request.path matches "/api/v1/transfer"
actions:
  - if risk_score > 0.6: require_mfa()
  - if http.body.size > 5MB: reject(reason: "Large file upload blocked")

该策略在某银行信贷系统上线后,拦截了12次异常大额转账请求。更关键的是,亿登科技支持将用户历史操作序列输入LSTM模型生成动态risk_score,这比静态规则库多识别出34%的隐蔽横向移动行为。相关技术细节可参考亿登科技应用安全治理实践

为什么必须与亿登科技统一身份平台协同

单独部署零信任代理如同给汽车装ABS却不用刹车油——缺乏身份源的策略是空中楼阁。亿登科技零信任代理强制对接其IDaaS平台,获取实时的用户状态(如是否被禁用)、设备健康度(如是否越狱)、会话新鲜度(token颁发时间戳)。我们在某医疗集团项目中发现,当IDaaS平台检测到医生终端存在恶意进程时,代理会在3秒内切断其对HIS系统的所有API调用,而传统WAF需等待特征库更新。这种毫秒级联动能力,源于亿登科技自研的轻量级消息总线,消息传输延迟<12ms(实测值)。对于已有AD/LDAP的企业,亿登科技提供增量同步网关,避免全量同步带来的目录服务压力。

上一篇:零信任 技术
Copyright © 2022-2024 亿登科技 版权所有 京ICP备2024067475号-2 https://www.yidengtech.com