日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
NIST:七條零信任要點

現(xiàn)在對零信任的定義滿天飛,總能聽到各種像原理、支柱、基礎、要點之類的詞。雖然說對零信任的定義暫時來看并不絕對,但是必然還是需要一個共同能理解的概念。因此,NIST發(fā)布了NIST SP 800-27零信任結構,描述了零信任的七個要點。

成都創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設、高性價比君山網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式君山網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設找我們,業(yè)務覆蓋君山地區(qū)。費用合理售后完善,十載實體公司更值得信賴。

1. 所有數(shù)據(jù)來源和計算服務都必須被認為是資源

現(xiàn)在已經(jīng)不是只把終端用戶設備或者服務器認為是資源的時代了。如今的網(wǎng)絡由各種動態(tài)的設備組成,包括從傳統(tǒng)的服務器以及端點,到像功能即服務(function-as-a-service, FaaS)這類能在特定許可下對環(huán)境中其他資源進行操作的動態(tài)云計算服務。

對于所有在自身環(huán)境中的數(shù)據(jù)以及計算資源,資源擁有者必須確保自己有最基本的高級認證控制,以及最低許可的接入控制。同時為了滿足之后的要點,所有的資源必須在一定程度上能夠進行相互之間的交互,提供關聯(lián)信號,協(xié)助零信任中的一些結構組件進行決策。

2. 無論網(wǎng)絡位置在哪都需要確保所有通信安全

在零信任環(huán)境中,會落實零信任網(wǎng)絡訪問(zero trust network access, ZTNA)概念。這和傳統(tǒng)的通過虛擬專用網(wǎng)進行遠程接入相比有所不同。

在ZTNA環(huán)境,接入策略是默認拒絕的。接入必須對特定資源進行明確的許可。另外,在ZTNA中的用戶不應該對這類許可有所感知。一般而言,很難改變自己感知不到的東西。

由于受疫情影響,如今地理位置分散的工作環(huán)境使得這第二點對組織更為重要。因為他們有大量的員工從許多位置和設備接入內(nèi)部資源。

3. 對每個企業(yè)資源的接入需要基于會話進行許可

“人就和季節(jié)一樣,會變化。”這個說法在數(shù)字身份時代更為可信。在分布式計算環(huán)境的動態(tài)環(huán)境下,云原生結構和分布的員工會暴露大量的威脅。信任的概念不能超過一個單獨的會話窗口。

這意味著就算在之前的會話信任某個設備或者身份,也不代表著會自然地在之后的會話中對其信任。每個會話都應該以相同嚴格的標準來評估其從設備和身份而來的,對自身環(huán)境的威脅。和用戶相關的不正常行為,或者設備安全狀態(tài)的改變,都是可能會發(fā)生的問題,并且可能會發(fā)生的事情;并且這些事情都應該和每個會話相關聯(lián),對是否允許接入,以及接入的權限范圍進行評估。

4. 接入由動態(tài)策略決定——包括對客戶端身份、應用/服務以及請求資產(chǎn)的可觀察狀態(tài),也可能包括其他行為和環(huán)境的屬性

現(xiàn)代計算環(huán)境很復雜,會延展到遠遠超過組織傳統(tǒng)邊界以外的地方。一種解決這個情況的方式,是運用一種“信號”的方式,對自身環(huán)境進行接入控制決策。

通過微軟的 Conditional Access圖表進行可視化是個不錯的方法。接入和許可的決策必須將信號放入考量之中。這些因素可以是用戶和位置、設備以及其相關安全狀態(tài)、實時風險和應用關聯(lián)等。這些信號應該為許可完全接入、限制性接入或者不能接入的決策提供支持。企業(yè)還能基于這些信號進行額外的評估來要求更高等級的認證確保,比如進行多因子驗證或者限制這些信號相關的接入等級。

5. 企業(yè)需要監(jiān)控和評估所有擁有和相關資產(chǎn)的完整性與安全狀態(tài)

在零信任模型中,沒有設備或者資產(chǎn)是天然被信任的。每個資源的請求都必須觸發(fā)一個安全狀態(tài)評估。這包括了對接入環(huán)境的企業(yè)資產(chǎn)進行持續(xù)性狀態(tài)監(jiān)測,無論這些資產(chǎn)是企業(yè)自身擁有的,還是和其他實體相關聯(lián)的——只要他們接入內(nèi)部資源就都需要被監(jiān)測到。同樣,這還包括基于持續(xù)監(jiān)測和報告的快速進行補丁修復?;氐街盎跁挮@得許可的例子上,這些設備的狀態(tài)可以被檢查,以確保它們沒有高危漏洞,或者缺少重要的安全補丁。

通過這類動態(tài)對所有以及關聯(lián)資產(chǎn)的完整性與安全狀態(tài)的了解和監(jiān)測,可以基于對許可的接入權限進行策略與決策的設定。

6. 所有資源的認證與授權都是動態(tài)的,并且在接入被許可前都要嚴格執(zhí)行

就跟之前討論過的例子一樣,接入許可與信任的概念是在一個動態(tài)持續(xù)的狀態(tài)下進行的。這是一個持續(xù)動態(tài)的流程,并不會因為用戶因為關聯(lián)的接入許可創(chuàng)建了一個賬號而停止。這是一個反復的流程,隨著多種因素,貫徹策略的執(zhí)行。

7. 企業(yè)需要盡可能多地收集當前的資產(chǎn)、網(wǎng)絡基礎設施和通信的狀態(tài)信息,并且將其用于改善自己的安全態(tài)勢。

技術環(huán)境受到大量威脅的影響,因此企業(yè)必須保持連續(xù)監(jiān)控,以確保能感知到自身環(huán)境內(nèi)發(fā)生的事件。零信任架構由NIST 800-207中提到的三個關鍵組件組成:

  • 策略引擎
  • 策略管理
  • 策略執(zhí)行點

在現(xiàn)有狀態(tài)中獲得的資產(chǎn)、網(wǎng)絡基礎設施和通信信息可以被這些組件用于提升決策能力,并且確保會形成風險的決策能避免出現(xiàn)。

零信任不只是一次旅途

許多組織都會犯的一個錯誤在于認為零信任是一個需要到達的目的地;他們認為只要他們買了正確的工具,就能在自己的環(huán)境中實現(xiàn)零信任。這顯然不是零信任生效的方式。當然,工具可以幫助零信任的落地,使組織更接近零信任結構,但這并非是萬靈藥。就跟大部分IT和網(wǎng)絡安全一樣,它由人、流程和技術組成。

就像NSA發(fā)布的《擁抱零信任安全模型》文中那樣,最重要的建議是從一個成熟的方式實踐零信任,包括了最初的準備,以及基礎、進階和高級階段的成熟度變化。

這就意味著,第一步是進行準備:知道自己現(xiàn)在的位置、需要填補和缺陷、當前架構、實踐和流程如何能和上述零信任的關鍵要點相匹配。然后,設定一個如何解決這些問題的計劃。最重要的是,要知道這些都是需要時間來檢驗的。

點評

零信任的概念從去年才開始在國內(nèi)逐漸受到重視。但是,零信任的落地并非一蹴而就的,除了技術之外,不僅需要制度和方法上的支持,也需要時間慢慢等待效果的出現(xiàn)。


本文名稱:NIST:七條零信任要點
網(wǎng)頁地址:http://www.dlmjj.cn/article/dhihjde.html