Perimeter-less安全

Binita帕特尔
作者: Binita帕特尔, GIAC GCLD, CompTIA安全+
发表日期: 2022年6月15日

自从“零信任”这个词出现以来,“永远不要信任,永远要验证”一直是流行语. 据Pulse报道, 87%的决策者认为零信任安全策略将简化其组织的安全架构.

传统上,IT网络的设置使其无法从外部渗透. 但如果攻击者能够通过呢? 攻击者可以访问王国的所有密钥,因为不可渗透网络内部信任每个人,但从不进行验证. In 2010, 约翰Kindervag, 他当时是弗雷斯特研究公司(Forrester Research)的分析师, 提出了一个零信任模型,假设每个实体都是威胁,必须经过验证. 来自美国国家标准与技术研究院(NIST)的定义是零信任(ZT)是一组概念和想法的集合,旨在最大限度地减少执行准确的不确定性, 面对被视为受损的网络时,信息系统和服务中每个请求的最小权限访问决策. 零信任架构(Zero trust architecture, ZTA)是一种利用零信任概念并包含组件关系的澳门赌场官方下载网络安全计划, 工作流规划和访问策略.

随着越来越多的转向云, 许多组织选择通过一个或多个云服务提供商完全迁移到云. 这带来了信任和身份验证的问题. ZTA的一个用例可以应用于这种情况. ZT原则在澳门赌场官方下载拥有和运营的网络基础设施与供应商拥有和运营的基础设施之间没有区别.

Perimeter-less安全

ZTA的策略引擎(PE)组件负责授予, 基于澳门赌场官方下载策略和来自情报源的输入,拒绝或撤销对实体或主题的资源访问. 这可以放在云或第三方云提供商中. 策略实施点(PEP)可以放在每个应用程序或服务和数据源的访问点上. PA与PE密切合作,做出允许或拒绝的决定,并将决定传达给PEP以实现.

信任永远不应该含蓄地给予,而必须不断地加以评估. 一个组织, 防止对应用程序进行未经授权的访问, 服务或数据必须与ZT原则一起实施粒度访问控制.

编者按: 有关更多零信任资源,请下载ISACA白皮书, 零信任:如何在对手的游戏中打败他们.