
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
零信任架构是目前大多数软件开发程序员都在学习的一个架构方法,下面我们就通过案例分析来了解一下,零信任架构的作用都有哪些。
所有的数据源和计算服务都被认为是资源。一个网络可能包含多种类型的设备。一个网络也可能包含可以发送数据到聚合器/存储的小型设备、SaaS、可以向执行器发送指令的系统以及其他功能。当然,一个企业也可能将个人拥有的设备作为资源(如果这些设备可以访问企业的资源)
所有通信都必须是安全的,不受网络位置的限制。单独的网络位置并不意味着是可信的。同来其非企业网络的访问请求和通信一样,来自企业的网络基础设施(如外围代理网络中)中的资产的请求同样需要符合安全要求。换言之,不能根据企业网络基础设施的设备来动态授权。所有通信应该采用安全的方式进行,保证机密性和完整性,并提供安全认证。
根据每个会话来授权访问单独的企业资源。在访问授权前需要对请求者进行评估。为了完成任务,也可使用所需的低特权进行访问授权,这种情况可能意味着"近有时"发生了该事务,且在发起会话之前可能不会直接发生或使用资源执行该事务。然而对一个资源的认证和授权并不会自动授权其对其他资源的访问。
使用动态策略(包含可观测的客户身份状态、应用/服务和请求的资产,也可能包含其他行为和环境属性)来决定对资源的访问。组织通过定义资源包含哪些内容、资源的成员有哪些(或能够从联合社区验证用户)以及这些成员需要访问资源的哪些内容来保护资源。对于零信任,客户身份可能包括用户账户(或服务身份)以及企业授予给该账户(用于认证自动任务)的相关属性。请求资产状态可以包含设备特征,如安装的软件版本、网络位置、请求的时间/日期、先前观察到的行为以及安装的凭证等。行为属性包括但不限于,自动对象分析、设备分析以及使用模式中的测量偏差。策略是基于属性的一组访问规则,组织将策略授予对象、数据资产或应用,环境数据可能包括请求者的网络位置、时间、报告的活动估计等因素。需要根据业务流程和可接受的风险级别来分配这些规则和属性。可以根据资源/数据的敏感程度来变更资源访问和动作策略。小特权原则可以同时限制可见性和可访问性。
企业监控并权衡所拥有的(和相关的)资产的完整性和安全态势。资产不能继承信任属性。在评估一个资源请求时,企业需要对资产的安全态势进行评估。实现了ZTA的企业应该建立一套持续诊断和缓解(CDM)或类似的系统来监控设备和应用的状态,并在需要时打上补丁(或修复问题)。当发现资产遭到破坏(出现漏洞),且资产不归企业管理时,对威胁的处理可能与资产归企业所属(这种情况下的资产被认为是安全的)的情况不同。上述场景也适用于允许某些设备(如个人设备)访问某些资源,但拒绝其他设备对这些资源的访问的场景。即,需要一个健壮的监控和报告系统来提供关于企业资源当前状态的可操作数据。
所有资源的认证和授权都是动态的,且必须在访问前严格执行。这是一个恒定的循环,获取访问、扫描并评估威胁、适配并持续评估正在进行的通信的可信度。一个实现了ZTA的企业应该具有身份、凭证和访问管理(ICAM)以及资产管理系统。包括使用多因子认证来访问所有或一部分企业资源。根据策略(如基于时间的新的资源请求、资源修改、探测到异常对象活动等)的定义和实施,在整个用户事务中持续监控可能发生的重认证和重授权,力求实现安全性、可用性、可用性和成本效率的平衡。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。