面向数字银行的可信纵深防御体系整体架构包含四个关键部分:硬件可信芯 片、可信策略控制点、信任链和可信管控中心。
1.基于硬件可信芯片构建信任根
基于硬件可信芯片和密码学方法对物理机的启动参数和启动程序进行可信 管控,同时提供静态的和动态的信任链的校验机制,确保硬件芯片、启动参数、 系统 OS 等均是安全可信的。同时基于硬件可信芯片构建信任链以将信任关系从 基础设施层逐层传递至应用层和网络层,最终形成完备的信任链,以支持对数字 银行信息系统和数字资产的可信管控。
2.基于安全平行切面构建可信策略控制点
基于数字银行 IT 架构分析、选型或者设计可信策略控制点,实现对于风险 场景的数据内视和可信管控。在可信策略控制点的部署上,充分利用安全平行切 面提供的原生安全控制点能力,以实现安全管控与业务应用的既融合又解耦, 即安全能够深入业务逻辑,不再是外挂式安全;业务上线即带有默认安全能力, 并实现跨维的检测、响应与防护;同时安全能力可编程、可扩展,与业务各自 独立演进。
针对开放的应用系统服务,在 访问链路上,通过在移动端及终端层、网络层、应用层及基础设施层建立不同层 面的可信策略控制点,并配置符合可信防御强度要求的安全防御策略。
在移动端及终端层,以移动端安全切面或 SDK 及终端检测与响应(Endpoint Detection and Response, EDR)能力作为可信策略控制点,针对用户的日常操 作行为及员工的办公行为,对使用的小程序、软件、进程、网络等建立精细化的 可信管控能力,做到仅允许预期内的小程序、软件、进程、网络行为是可以加载 和执行的,以有效抵御恶意软件的加载和运行及木马、病毒的回连等行为。

在网络层,以统一访问代理网关流量切面为可信策略控制点,建立针对访问 主体身份、权限、环境、行为的可信管控策略,确保访问主体仅能通过预期内的身份、权限,在安全的环境下,按照预期内的行为进行应用系统的使用,异常的 身份冒用、越权操作、不可信的环境及网络攻击行为将直接被拦截或者上报安全 事件。
在 应 用 层 , 以 应 用 切 面 含 应 用 运 行 时 防 护 ( Runtime Application Self-protection, RASP)及安全容器系统切面为可信策略控制点,对容器、应 用调用的类、方法、函数、文件和网络行为建立白名单的可信管控策略,确保容 器和应用仅能按照预期内的方式启动或运行。
在基础设施层,基于硬件可信芯片信任根,对物理机节点的启动和运行进行 可信管控,确保使用的物理机是可信的。
3.基于信任链保障可信防御产品或能力的安全可信
可信策略控制点是数字银行实施可信管控依赖的关键能力,如何保障可信策 略控制点的安全性至关重要。如果实施可信管控依赖的能力自身是不安全的,对 于业务信息系统的可信管控将无法保障,同时这些能力本身也可能会引入新的安 全风险。因此,在可信策略控制点的建设中需要充分利用硬件可信芯片提供的可 信存储和密码技术,逐步构建并完善信任链,将整个信任机制由硬件可信芯片逐 层传递至基础设施层、应用层和网络层等各个层面的可信策略控制点,保障可信 策略控制点的安全性,为数字银行业务信息系统和数字资产的可信管控提供基础 能力支撑。
4.基于可信管控中心实施可信管控
可信管控中心是可信纵深防御体系的大脑中枢,负责可信策略的生成、配置 下发、事件上报和行为审计等工作,同时为整个可信纵深防御体系的运行提供安 全性和稳定性的保障能力。