零信任模型

您所在的位置:网站首页 零信任设备 零信任模型

零信任模型

2024-01-29 19:23| 来源: 网络整理| 查看: 265

完整的零信任实现范围应涵盖你的整个数字版图 - 包括标识、终结点、网络、数据、应用和基础结构。零信任体系结构充当了一种全面的端到端策略,需要在其中的元素间进行集成。

零信任安全性的基础是标识。需要同时对人和非人标识实施严格授权,通过个人或公司的终结点与兼容设备连接,并同时在两端基于严格的策略申请访问权限,这些策略则基于显示验证、最小特权访问和假设泄露的零信任原则。

作为统一实施的策略,零信任策略会截取请求,根据策略配置显式验证来自所有 6 个基本元素的信号,并实施最小特权访问。信号包括用户角色、位置、设备合规性、数据敏感度和应用敏感度。除遥测和状态信息外,系统还会将来自威胁防护的风险评估馈送到策略引擎,以自动实时响应威胁。将在访问时强制执行策略并在整个会话中持续进行评估。

此策略通过策略优化得到进一步增强。治理和合规性对于零信任的强力实施至关重要。安全状况评估和生产力优化对于测量所有服务和系统的遥测是必要的。

遥测和分析信息会馈送到威胁保护系统。大量遥测信息和分析结果辅以威胁智能,生成了高质量的风险评估,这些评估结果可手动调查也可自动执行。攻击以云速度发生,并且由于人类无法快速反应或筛选所有风险,因此你的防御系统也需要以云速度响应和采取措施。风险评估馈送到策略引擎中,以实现实时自动威胁防护,并在需要时进行额外的手动调查。

在向任何公共或专用网络授予访问权限之前,会向零信任策略的评估和实施应用流量筛选和分段。

应向电子邮件、文档和结构化数据应用数据分类、标记和加密。对应用的访问应该是自适应的,无论是对 SaaS 应用还是本地应用的访问。对于无服务器、含容器、IaaS、PaaS 和内部站点且实时 (JIT) 和版本控制处于活动状态的基础结构,将向其应用运行时控制。 最后,会将来自网络、数据、应用和基础结构的遥测、分析和评估馈送到策略优化和威胁防护系统中。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3