金融APP零信任的安全风险都有哪些?

办公场景零信任计划方案的设计能够充分结合金融机构现有的安全能力,如身份和权限服务、终端管理、形势感知等第三方监视平台,构建零信任组件以身份为基础、业务安全访问、持续信任评价、动态密钥管理核心的安全能力。零信任组件包括终端环境感应代理、终端环境感应系统、身份分析平台、动态密钥管理平台、APP代理。


终端环境感知代理人感知设备环境风险,将终端风险状态和设备信息等报告给终端环境感知系统。

身份分析平台是一款密钥管理的分析引擎,基于终端环境感知系统报告的终端环境感知、用户访问日志和第三方监视平台报告的日志和事件信息,对终端环境和用户行为进行风险分析,实现持续的信赖评价,将评价结果推向动态密钥管理平台。


动态密钥管理平台是密钥管理的战略判定点,可以访问或提供身份和权限服务,在提供适应多因子认证能力的同时,接受身份分析平台持续推出的信赖评价结果,为APP代理提供动态认可判定,立即切断有风险的对话和二次认证。


APP代理是战略执行点,利用代理技术实现业务安全访问,根据动态密钥管理平台发行的战略提供APP级细粒度密钥管理。


(2)移动场景规划设计


移动场景零信任规划方案的设计可以充分结合金融机构现有的安全能力、移动安全防护手段等,利用零信任组件构建移动场景零信任安全结构的核心安全能力。零信任组件包括移动端环境感应代理、安全访问SDK、移动端环境感应系统、身份分析平台、动态密钥管理平台、APP代理。其中移动可信环境感感应代理感应BYOD设备环境风险,包括风险评估、APP合规信息等设备安全状态,并将信息报告移动终端环境感应系统;安全访问SDK和APP代理建立安全通道;身份分析平台可以根据移动终端环境感应系统报告的环境感应信息进行风险分析,实现持续信任评估,并将评估结果推送到动态密钥管理平台;动态密钥管理平台是密钥管理的战略判定点,可以访问或提供身份和权限服务,提供自适应多因子认证能力;同时,接受身份分析平台推送到动态密钥管理平台,动态密钥管理平台可以根据密钥管理结果进行二次密钥管理。


(3)开放银行场景规划设计


金融机构利用API直接连接或SDK间接连接的方法为APP者和用户提供API服务。与传统银行相比,开放银行带来了一系列安全风险。《OWASPTOP10》报告强调,身份认证不足、数据暴露过多、资源和速度控制不足、授权粒度过粗、错误安全配置、注入攻击、不足日志和监视等问题是API安全问题的重要因素,在设计API安全防护系统时,应考虑端点的安全性(SDK)、API密钥管理(包括终端用户/应用程序的身份认证、API接口和资源对象的细粒度授权管理、通道加密、流量控制等)


分享: