(中国计算机世界出版服务公司制作)

“零信任”概念没有统一的定义,难以理解吗?国家标准和技术研究所(NIST)梳理了7大“零信任”原则,以帮助用户更好地保护网络安全。

近年来,零信任的定义并不缺乏。您可能听说过原则、支柱、基本原则、宗旨等用语。(大卫亚设,Northern Exposure(美国电视),信仰)虽然对零信任没有统一的定义,但业界对一个概念有共同的理解是必不可少的。为此,国家标准和技术研究所(NIST)宣布了NIST SP 800-207零信任体系结构,并阐述了以下零信任的七项原则:

01所有数据源和计算服务都被视为资源

只把最终用户设备或服务器当作资源的时代已经过去了。今天的网络包括从服务器和端点设备等现有设备到FaaS(函数、服务)等更动态的云计算服务等多种设备。这可能需要对环境中的其他资源具有特定的访问权限。

除了对用户环境中的所有数据和计算资源实施最低权限访问控制措施外,还必须确保实施了基本身份认证控制措施,并在必要时实施高级身份认证控制措施。与以下几个原则密切相关的是,所有这些资源在一定程度上是相互关联的,零信任的体系结构组件可以提供信号上下文,帮助您做出决定。这将在第七个原则中讨论。

02无论网络位置如何,所有通信都是安全的

在零信任环境中,实现了零信任网络访问(ZTNA)的概念。这与传统的远程访问模式形成对比。在传统远程访问模式下,用户可以完成对VPN的身份认证,并在网络内和网络上不受限制地访问。

在ZTNA环境中,访问策略默认情况下被拒绝访问,必须授予对特定资源的显式访问权限。此外,在ZTNA环境中工作的用户没有明确的访问权限,将无法识别环境中存在的应用程序和服务。你很难把注意力转移到你不知道的事情上。

今天,地理上分散的员工由于新冠疫情而更加分散,这使得第二个原则对企业更加重要,目前企业中有相当多的劳动力需要从不同的地点和设备访问内部资源。

03为每个会话授予对单个企业资源的访问权限

“就像季节一样,人也在变化。”这句话对数字身份尤其如此。对于持续暴露在动态分布式计算环境、云基本体系结构和一系列威胁中的分布式员工,信任必须仅限于单个会话。

在上一个会话中信任设备或ID并不意味着在下一个会话中继续受信任。每次会议都要同样严格地决定设备和身份对环境的威胁。与用户相关的异常行为或设备安全情况可能会发生变化,因此必须结合每个会话来确定访问和访问程度。

04对资源的访问取决于动态策略,包括客户id、应用程序/服务和请求的资产的观察状态,可能包含其他行为和环境属性

现代计算环境复杂,远远超出了企业传统的界限。应对这种情况的方法之一是利用所谓的“信号”在用户环境中做出访问控制决定。

直观显示信号的一种方法是使用Microsoft的Conditional Access图形。访问和授权决定必须考虑到可能成为用户和位置、设备和相关安全情况、实时风险、应用程序上下文等信息的信号。这些信号必须支持决策过程,例如授予完全访问权、有限访问权或完全允许访问。您还可以请求高级别的验证保证(例如MFA (MFA)),并采取其他措施限制根据这些信号授予的访问级别。

预告

想知道关于零信任的更多原则吗?请持续关注“计算机世界”的干货共享!