本文的内容来源于NIST SP 800-207《零信任架构》(草案)、
这个多云用例是ZTA采用的主要驱动因素之一。ZTA认为,建议景企业拥有和运营的网络基础设施与任何其他服务提供商拥有的基础设施之间应该没有区别。该项目说明书瞄准的信任是零信任架构的落地实践,希望实现安全性与用户体验的兼得。本文也更好的安全为大家揭示了零信任安全的应用场景,帮助大家更好的了解零信任的应用。分支办公室或公共互联网内连接时访问互联网。云深用场Phuc Yen它们甚至不能进行网络扫描,互联以查找可能可见的企业服务(即阻止主动网络侦察) 。PE和PA可以是建议景位于云或甚至第三个云提供商上的服务。数据库和员工工作系统 。信任例如,安全有一个项目涉及企业A和企业B的员工(见图4) 。
图1:有远程办公员工的企业
2. 企业多云战略
部署ZTA策略的一个越来越常见的用例是使用多个云提供商的企业(见图2)。如果要求用户产生或获得证书,互联企业可以制定有关密码长度的政策,生命周期以及其他详细信息,并且可以提供MFA作为选项或要求。在这种情况下,建议景ZTA解决方案将这些监控和SIEM系统与策略引擎集成,以生成更精确的置信水平计算 。在这个用例中,信任企业有一个本地网络,但使用两个(或更多)云服务提供商来承载应用程序和数据 。
之前,我们已经发布的《零信任安全架构标准》,主要为大家精讲了零信任架构和零信任体系架构的逻辑组件。ZTA网络可以通过允许这些设备(以及任何来访的服务技术人员)访问Internet来实现这一点,同时还可以屏蔽企业资源。应用服务器与数据库通信以将数据检索回web服务器 。Dong Van在所有情况下,要求资产不是企业所有,企业在内部网络安全政策可以得到执行 。它是CSA的SDP规范的服务器到服务器实现 。云中或在本地和云中服务器之间的服务器 。然后,客户端(通过门户或本地安装的代理)直接访问PEPs 。这样, 即使托管在企业外部,企业仍然可以管理对资源的访问。此场景将演示企业内服务器间交互的示例,其中包括场内 、
写在最后:
云深互联表示,信息安全的零信任模型从根本上遏制了城堡和护城河的旧思想,是更适合云时代的企业安全模型。
图5:访问互联网
7.企业内的服务器间通信
企业服务通常有不同的服务器相互通信。例如,web服务器与应用服务器通信 。本项目中实施的ZTA解决方案,将动态和实时地提供相互交互的指定服务器之间的关联网络通信。对于不需要登录凭据即可访问的通用公共资源(例如,公共网页),则ZTA的原则并不直接适用。同样,员工也可以使用企业拥有或个人拥有的设备,进行远程工作或在远程位置工作。该解决方案将允许员工在任何位置访问,也就是说,员工可以使用企业管理设备在企业内部网 、为配合NIST SP 800-207《零信任架构》(草案)的推进工作,本月(2020年3月)NIST下属单位NCCoE发布了《实现零信任架构》(草案)项目说明书并征求公开评论 。外包员工访问业务系统
另一个常见的场景是,一个企业包含需要有限访问企业资源才能完成工作的现场访问者和/或外包服务提供商(见图3)。
远程位置的员工可能没有完全由企业拥有的本地网络,但仍需要访问企业资源才能执行其任务 。同样,通过ZTA的SDP策略,员工设备和用户是有区别的,可以分别访问恰当的企业资源 。随着企业转向更多的云托管应用程序和服务,依赖企业边界进行安全保护显然成为一种负担。
企业可以为注册的公众用户,(例如客户,即拥有业务关系)和特殊用户(例如雇员的家属)。企业还应了解任何法规或规定关于可以收集和记录有关请求用户和资产的信息 。零信任架构(草案)可以去关注云深互联公众号免费领取中文版。在这个用例中,PE/PA最好作为一个云服务托管,终端系统有一个连接代理或访问一个资源门户。有时,应用程序,而非数据源,托管在一个独立的云服务上 。电子邮件)的访问权限,但拒绝访问更敏感的资源(如人力资源数据库)。
零信任是一个安全概念,其核心思想是组织不应自动信任其边界之内或之外的任何事物,而必须在授予访问权限之前验证试图连接到其系统的所有事物。在这种情况下,企业可能希望授予对某些资源(如员工日历 、企业A运行用于项目的数据库,但必须允许企业B的某些成员访问数据。
图2:多云用例
3 .临时工 、企业不能严格控制请求资产的状态,公共资源不需要凭据即可访问 。
图6.企业内的服务器间通信
8.建立企业资源的信任级别
企业有监控系统、这样服务可能是针对普通大众,具有现有业务关系的一组客户,或一组特殊的非企业用户,例如员工家属 。
图4:跨企业协作
5. 提供面向公众或面向客户的服务的企业
许多企业的共同特征是面向公众的服务,其中可能包含或不包含用户注册(即用户必须创建或已获得一组登录凭据) 。
6.员工访问互联网资源
员工正在尝试访问公共Internet以完成某些任务 。
图3:具有非员工访问的企业
4. 跨企业协同
第四个用例是跨企业协作。企业A可以为企业B的员工设置专用账户,以访问所需的数据并拒绝访问所有其他资源。也就意味着每个试图访问专用网络上的资源的人和设备(无论它们位于网络外围之内还是之外)都必须进行严格的身份验证