零信任安全模型

编辑
本词条由“匿名用户” 建档。
零信任安全模型,也称为零信任架构(ZTA)、零信任网络架构或零信任网络访问(ZTNA),有时也称为无边界安全,描述了IT系统的设计和实施方法。零信任安全模型背后的主要概念是从不信任,始终验证”,这意味着默认情况下不应信任设备,即使它们连接到许可网络(如公司LAN),即使它们之前已经过验证。ZTNA是通过建立强大的身份验证、在授予访问权限之前验证设备合规性并确保仅对明确授权的资源进行最低权限访问来实...

零信任安全模型

编辑

零信任安全模型,也称为零信任架构 (ZTA)、零信任网络架构或零信任网络访问 (ZTNA),有时也称为无边界安全,描述了 IT 系统设计和实施方法。 零信任安全模型背后的主要概念是从不信任,始终验证”,这意味着默认情况下不应信任设备,即使它们连接到许可网络(如公司 LAN),即使它们之前已经过验证。 ZTNA 是通过建立强大的身份验证、在授予访问权限之前验证设备合规性并确保仅对明确授权的资源进行最低权限访问来实现的。 大多数现代企业网络由许多互连的区域、云服务和基础设施、与远程和移动环境的连接以及与物联网设备等非常规 IT 的连接组成。 零信任的原因是传统方法——信任公司范围内的设备,或通过 VPN 连接的设备——在公司网络的复杂环境中不适用。 零信任方法提倡相互身份验证,包括检查设备的身份和完整性而不考虑位置,并根据设备身份和设备健康状况的可信度结合用户身份验证提供对应用程序和服务的访问。 零信任架构已被提议用于供应链等特定领域

历史

编辑

2018 年,NIST 和 NCCoE 的网络安全研究人员在美国开展的工作促成了 SP 800-207 零信任架构的发布。 该出版物将零信任 (ZT) 定义为概念和想法的集合,旨在减少面对被视为受损的网络时在信息系统和服务中执行准确的、按请求的访问决策的不确定性。 零信任架构 (ZTA) 是企业的网络安全计划,它利用零信任概念并包含组件关系、工作流规划和访问策略。 因此,零信任企业是作为零信任架构计划的产物为企业制定的网络基础设施(物理和虚拟)和运营策略。

有几种方法可以实现 ZT 的所有原则; 一个完整的 ZTA 解决方案将包括所有三个元素:

  • 使用增强的身份管理和基于策略的访问控制。
  • 使用微细分
  • 使用覆盖网络软件定义的边界

2019 年,英国国家网络安全中心 (NCSC) 建议网络架构师考虑对新 IT 部署采用零信任方法,尤其是在计划大量使用云服务的情况下。

零信任安全模型

NCSC 采用了另一种但一致的方法来确定零信任架构背后的关键原则:

  • 用户身份的单一强大来源
  • 用户认证
  • 机器认证
  • 其他背景信息,例如政策合规性和设备运行状况
  • 访问应用程序的授权策略
  • 应用程序中的访问控制策略

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/197094/

(1)
词条目录
  1. 零信任安全模型
  2. 历史

轻触这里

关闭目录

目录
尊敬的全球百科用户,全球百科新系统上线了!新增排名保障卡、词条年卡,更有增值功能——百度排名保障包年服务,详情访问“glopedia.cn/261472/”关注公众号可联系人工客服。