云深度互联:NIST推荐的八种零信任安全应用场景
浏览:275 时间:2022-2-26

本文内容来源于NIST SP 800-207 《零信任架构》(草案)和NIST NCCoE发布《实现零信任架构》(草案),重点介绍零信任安全应用场景。零信任结构(草案)可以关注沈芸互联网公开号码免费接收中文版本的事实。零信任是一个安全概念,其核心思想是组织不应该自动信任边界内外的任何东西,而是必须在授予访问权限之前验证所有试图连接到其系统的东西。这意味着试图访问私有网络上的资源的每个人和设备,无论它们位于网络外围内部还是外部,都必须执行严格的认证。没有单一的特定技术与零信任相关。这是一种综合了几种不同原理和技术的整体网络安全方法。之前,我们发布了《零信任安全架构标准》,主要解释零信任架构和零信任架构的逻辑组件。为配合NIST SP 800-207 《零信任架构》(草案)的推广,本月(2020年3月),NIST下属单位NCCoE发布了《实现零信任架构》(草案)项目说明书,并征求公众意见。项目规范旨在实践零信任架构,希望实现安全性和用户体验。本文主要关注零信任安全:1的应用场景。分支机构访问总部业务系统的最常见情况是,一个企业只有一个总部和一个或多个地理位置分散的地点,这些地点没有企业拥有的物理网络连接(见图1)。远程位置的员工可能没有完全归企业所有的本地网络,但仍然需要访问企业资源来执行他们的任务。同样,员工可以使用企业或个人拥有的设备远程工作或在远程位置工作。在这种情况下,企业可能希望授予对某些资源(如员工日历、电子邮件)的访问权限,但拒绝访问更敏感的资源(如人力资源数据库)。在这种使用情况下,PE/PA最好作为云服务托管,终端系统有一个连接代理或资源门户。由于远程办公室和工作人员必须将所有流量发送回企业网络才能访问云服务,因此在企业本地网络上托管PE/PA可能不是最快的响应。图1:远程办公员工的企业2。企业云战略部署ZTA战略的一个越来越常见的用例是企业使用多个云提供商(见图2)。在这个用例中,企业有一个本地网络,但是使用两个(或更多)云服务提供商来托管应用程序和数据。有时,应用程序而不是数据源托管在单独的云服务中