安全架构与工程作为CISSP八大知识域之一,2025年考试权重为13%,以技术实施为导向,融合原安全架构、物理安全、密码学等核心内容,重点考核安全系统的设计实施、网络架构防护及合规性遵循。该领域强调将安全设计原则贯穿于工程全生命周期,同时关注云安全、零信任架构等前沿主题,以及边缘计算等新兴考点的技术落地。
1、安全设计原则在零信任架构中的技术映射
零信任架构的核心实施依赖于经典安全设计原则的落地。最小权限原则要求仅为主体授予完成任务必需的最小权限,在零信任模型中体现为基于身份的动态访问控制,如细粒度API权限管理和实时权限回收机制;纵深防御原则则通过多层安全控制叠加实现风险缓释,例如在用户接入层采用多因素认证(MFA)、数据传输层实施端到端加密、应用层部署WAF防护,形成跨层级防护体系。
2025年考纲新增的Case法则(保持简单和小)进一步强化了零信任架构的设计逻辑。该法则强调"功能简单则漏洞少、软件规模小则攻击面小",反映了敏捷开发与分布式环境下的安全需求。例如,在边缘设备部署中,通过精简嵌入式系统功能模块、采用微服务架构拆分大型应用,可显著降低攻击面,这与零信任"永不信任,始终验证"的理念形成技术互补。
2、云安全则推动防护范式向"动态边界"转型,其核心差异体现在:
防护对象:从物理设备转向虚拟资源(如 VPC、容器、Serverless 函数),需评估云原生组件(如 Kubernetes 集群)的安全配置;
责任模型:遵循"共享责任模型",考生需明确云服务商(如 AWS/Azure)与用户的安全责任划分(如物理设施由厂商负责,应用层安全由用户承担);
合规适配:需应对多云环境下的跨地域合规要求(如 GDPR 数据驻留条款),考核重点包括"基于云端的系统漏洞缓解"。
边缘计算作为 2025 年新增考点,进一步加剧了防护复杂性。边缘设备(如 IoT 传感器、工业网关)通常资源受限(低算力、弱存储),且部署环境复杂(户外、无人值守),需采用轻量化安全方案:硬件层面依赖可信平台模块(TPM)实现根信任,软件层面通过"功能简化+加密轻量化"(如 ECC 椭圆曲线算法替代 RSA)减少攻击面,这正是 Case 法则在分布式场景下的典型应用。
总体而言,该知识域要求考生兼具"安全设计理论"与"工程实践能力",既要掌握经典安全模型(如 Bell-LaPadula 机密性模型),又需应对云原生、边缘计算等新兴技术带来的动态防护挑战,最终实现"从架构设计到漏洞缓解"的全链路安全能力。