成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

NIST:七條零信任要點

安全 應用安全 零信任
雖然說對零信任的定義暫時來看并不絕對,但是必然還是需要一個共同能理解的概念。因此,NIST發布了NIST SP 800-27零信任結構,描述了零信任的七個要點。

現在對零信任的定義滿天飛,總能聽到各種像原理、支柱、基礎、要點之類的詞。雖然說對零信任的定義暫時來看并不絕對,但是必然還是需要一個共同能理解的概念。因此,NIST發布了NIST SP 800-27零信任結構,描述了零信任的七個要點。

1. 所有數據來源和計算服務都必須被認為是資源

現在已經不是只把終端用戶設備或者服務器認為是資源的時代了。如今的網絡由各種動態的設備組成,包括從傳統的服務器以及端點,到像功能即服務(function-as-a-service, FaaS)這類能在特定許可下對環境中其他資源進行操作的動態云計算服務。

對于所有在自身環境中的數據以及計算資源,資源擁有者必須確保自己有最基本的高級認證控制,以及最低許可的接入控制。同時為了滿足之后的要點,所有的資源必須在一定程度上能夠進行相互之間的交互,提供關聯信號,協助零信任中的一些結構組件進行決策。

2. 無論網絡位置在哪都需要確保所有通信安全

在零信任環境中,會落實零信任網絡訪問(zero trust network access, ZTNA)概念。這和傳統的通過虛擬專用網進行遠程接入相比有所不同。

在ZTNA環境,接入策略是默認拒絕的。接入必須對特定資源進行明確的許可。另外,在ZTNA中的用戶不應該對這類許可有所感知。一般而言,很難改變自己感知不到的東西。

由于受疫情影響,如今地理位置分散的工作環境使得這第二點對組織更為重要。因為他們有大量的員工從許多位置和設備接入內部資源。

3. 對每個企業資源的接入需要基于會話進行許可

“人就和季節一樣,會變化。”這個說法在數字身份時代更為可信。在分布式計算環境的動態環境下,云原生結構和分布的員工會暴露大量的威脅。信任的概念不能超過一個單獨的會話窗口。

這意味著就算在之前的會話信任某個設備或者身份,也不代表著會自然地在之后的會話中對其信任。每個會話都應該以相同嚴格的標準來評估其從設備和身份而來的,對自身環境的威脅。和用戶相關的不正常行為,或者設備安全狀態的改變,都是可能會發生的問題,并且可能會發生的事情;并且這些事情都應該和每個會話相關聯,對是否允許接入,以及接入的權限范圍進行評估。

4. 接入由動態策略決定——包括對客戶端身份、應用/服務以及請求資產的可觀察狀態,也可能包括其他行為和環境的屬性

現代計算環境很復雜,會延展到遠遠超過組織傳統邊界以外的地方。一種解決這個情況的方式,是運用一種“信號”的方式,對自身環境進行接入控制決策。

通過微軟的 Conditional Access圖表進行可視化是個不錯的方法。接入和許可的決策必須將信號放入考量之中。這些因素可以是用戶和位置、設備以及其相關安全狀態、實時風險和應用關聯等。這些信號應該為許可完全接入、限制性接入或者不能接入的決策提供支持。企業還能基于這些信號進行額外的評估來要求更高等級的認證確保,比如進行多因子驗證或者限制這些信號相關的接入等級。

5. 企業需要監控和評估所有擁有和相關資產的完整性與安全狀態

在零信任模型中,沒有設備或者資產是天然被信任的。每個資源的請求都必須觸發一個安全狀態評估。這包括了對接入環境的企業資產進行持續性狀態監測,無論這些資產是企業自身擁有的,還是和其他實體相關聯的——只要他們接入內部資源就都需要被監測到。同樣,這還包括基于持續監測和報告的快速進行補丁修復。回到之前基于會話獲得許可的例子上,這些設備的狀態可以被檢查,以確保它們沒有高危漏洞,或者缺少重要的安全補丁。

通過這類動態對所有以及關聯資產的完整性與安全狀態的了解和監測,可以基于對許可的接入權限進行策略與決策的設定。

6. 所有資源的認證與授權都是動態的,并且在接入被許可前都要嚴格執行

就跟之前討論過的例子一樣,接入許可與信任的概念是在一個動態持續的狀態下進行的。這是一個持續動態的流程,并不會因為用戶因為關聯的接入許可創建了一個賬號而停止。這是一個反復的流程,隨著多種因素,貫徹策略的執行。

7. 企業需要盡可能多地收集當前的資產、網絡基礎設施和通信的狀態信息,并且將其用于改善自己的安全態勢。

技術環境受到大量威脅的影響,因此企業必須保持連續監控,以確保能感知到自身環境內發生的事件。零信任架構由NIST 800-207中提到的三個關鍵組件組成:

  • 策略引擎
  • 策略管理
  • 策略執行點

在現有狀態中獲得的資產、網絡基礎設施和通信信息可以被這些組件用于提升決策能力,并且確保會形成風險的決策能避免出現。

零信任不只是一次旅途

許多組織都會犯的一個錯誤在于認為零信任是一個需要到達的目的地;他們認為只要他們買了正確的工具,就能在自己的環境中實現零信任。這顯然不是零信任生效的方式。當然,工具可以幫助零信任的落地,使組織更接近零信任結構,但這并非是萬靈藥。就跟大部分IT和網絡安全一樣,它由人、流程和技術組成。

就像NSA發布的《擁抱零信任安全模型》文中那樣,最重要的建議是從一個成熟的方式實踐零信任,包括了最初的準備,以及基礎、進階和高級階段的成熟度變化。

這就意味著,第一步是進行準備:知道自己現在的位置、需要填補和缺陷、當前架構、實踐和流程如何能和上述零信任的關鍵要點相匹配。然后,設定一個如何解決這些問題的計劃。最重要的是,要知道這些都是需要時間來檢驗的。

點評

零信任的概念從去年才開始在國內逐漸受到重視。但是,零信任的落地并非一蹴而就的,除了技術之外,不僅需要制度和方法上的支持,也需要時間慢慢等待效果的出現。

 

責任編輯:趙寧寧 來源: 數世咨詢
相關推薦

2009-08-03 16:22:58

C#編程技巧

2022-11-02 10:31:01

IT創IT領導者

2014-02-19 10:44:55

BYOD建議

2018-05-23 20:56:49

開發原因原則

2010-09-08 15:07:23

2013-05-28 14:18:04

2017-03-02 07:36:40

科技新聞早報

2023-01-20 08:56:04

CIOIT領導

2021-08-03 14:17:47

Kubernetes容器安全

2009-06-09 22:14:17

JavaScript準則

2010-09-17 14:24:10

2022-06-15 15:30:29

Linux新用戶建議

2020-05-11 07:55:53

AWS系統

2010-01-21 11:38:35

2025-04-10 08:00:00

CIO風險管理IT戰略

2022-03-14 13:47:06

零信任網絡安全

2023-07-29 11:40:25

GitForeman

2024-04-17 08:05:18

C#并發設計

2016-10-21 20:27:03

Linux

2021-08-17 16:49:04

大數據監管物聯網IOT
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99精品免费久久久久久日本 | 日韩一区二区在线视频 | 中文亚洲视频 | 黄色免费在线网址 | 国产精品欧美一区二区三区不卡 | 久久久99精品免费观看 | 国产精品日韩欧美一区二区三区 | 亚洲经典一区 | 99久久久久久99国产精品免 | 99精品国产一区二区三区 | 99精品在线观看 | 亚洲一区二区在线视频 | 91在线视频在线观看 | 天天曰天天曰 | 人人爽日日躁夜夜躁尤物 | 日韩三级在线 | 精品一区二区三区在线视频 | 免费高清av | 农夫在线精品视频免费观看 | 国产精品日韩在线观看 | 欧美www在线 | 欧美v免费 | 国产91亚洲精品一区二区三区 | 亚洲一区二区中文字幕 | 亚洲欧美中文日韩在线v日本 | 国产精品日日夜夜 | 久久精品国产99国产精品 | 一区二区三区免费 | 久久精品视频在线观看 | 亚洲一区二区av | 精久久久| 一二三在线视频 | 国产精品一区二区视频 | 99久久99热这里只有精品 | 观看毛片 | 亚洲欧美自拍偷拍视频 | 国产一区二区三区免费观看视频 | 九九热精 | 亚洲一区二区免费 | 精品一区二区不卡 | 7777在线|