曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        零信任架構中的關鍵組件和功能
        發布時間:2020-12-25 09:10:27   閱讀次數:

        零信任架構中的關鍵組件和功能(圖1)

        零信任架構原則

        在之前的文章《零信任2.0:符合NIST零信任安全性準則》中,討論了實現零信任體系結構的三種方法,如NIST藍圖SP 800-207中所述。


        這些安全方法需要通過基礎組件和功能來支持,并應基于關鍵管理的總體原則,以確保已實現的體系結構有效地滿足新的要求。


        這些架構原則包括:

        • 全面的身份管理。應該識別所有訪問主題,包括人員、設備等;


        • 應用程序級訪問控制。訪問應在應用層而不是網絡層進行評估;


        • 適應性信任。基于屬性、行為和上下文評估信任級別。訪問權限根據信任級別實時動態地自動調整;


        • 適應業務場景。必須根據實際業務場景和安全條件設計零信任體系結構。并且該架構應具有適應性和可擴展性,以滿足未來的安全性要求;


        • 適應所有訪問方案。零信任架構應涵蓋所有可能的訪問方案,例如用戶訪問資源、API調用、來自移動和物聯網設備的請求以及各種部署位置;


        • 組件之間的高交互性。零信任的組成部分應具有強大的交互性,以減輕各種威脅并形成威脅的安全屏障。


        核心零信任架構組件

        NIST SP 800-207描述了組成企業中零信任體系結構部署的邏輯組件,如下圖所示。

        零信任架構中的關鍵組件和功能(圖2)

        圖1:零信任架構核心組件。資料來源:NIST SP 800-207


        零信任邏輯組件使用單獨的控制平面進行通信,而應用程序數據在數據平面上進行通信。


        政策執行點。策略執行點(PEP)是數據平面組件。它是確保企業資源訪問安全的網關,其中強制執行自適應訪問控制功能。PEP攔截訪問請求后,請求者將通過策略管理員(PA)進行身份驗證,并以動態方式確定權限。只有經過身份驗證和授權的訪問請求才被認為是可信任的,并被允許訪問公司資源。所有對資源的信任訪問均已加密。


        策略管理員。該組件負責建立和/或關閉主題和資源之間的通信路徑(通過對相關PEP的命令)。PA組件鏈接到PEP,以根據策略引擎(PE)的策略決策對所有訪問請求進行身份驗證和動態授權。授權基于上下文屬性、信任級別和安全策略。如果會話被授權并且請求被認證,則PA向PEP發出信號以允許會話開始。否則,會話被拒絕,并且PA指示PEP關閉連接。


        策略引擎。PE是實現零信任體系結構中連續信任評估功能的核心組件。如上所述,PE與PA鏈接在一起,以提供用于授權決策的信任級別評估。PE結合了行為分析,外部威脅情報,企業安全策略,法規要求以及身份和權限基線,以評估和生成訪問決策(授予,拒絕或撤消訪問)。PE制定并記錄訪問決策時,是由PA強制執行此決策。


        基本外部功能

        如上所述,為了使PE做出訪問決策,需要從各種外部源輸入數據。盡管這些來源不是零信任體系結構的核心組件,但它們對于零信任的有效性和效率至關重要。這些可以包括:


        持續診斷和緩解(CDM):此組件可提供對公司資源狀態的所需可見性,并將更新應用于配置和軟件組件。CDM系統將發出訪問請求的資產的安全狀態通知給PE。CDM系統還負責在企業基礎架構內運行的私有設備上識別并可能執行一部分策略,從而提高自帶設備(BYOD)的信任度。


        行業合規性確保公司政策符合法規安全性要求。這些規定包括HIPAA、PCI DSS、GDPR、CCPA和其他適用的規定。


        威脅情報:從內部或外部來源提供有關新發現的攻擊或漏洞的信息,這些信息或漏洞有助于PE做出動態和自適應的訪問決策。


        網絡和系統活動日志:匯總資產日志、網絡流量、資源訪問操作以及其他事件,這些事件提供有關企業信息系統安全狀況的實時(或近實時)反饋。


        數據訪問策略:這些定義了有關訪問企業資源的屬性、規則和策略。這些策略為授權訪問資源奠定了基礎,因為它們為企業中的帳戶和應用程序/服務提供了基本的訪問特權。這些政策應根據組織的需要量身定制。


        企業公共密鑰基礎結構(PKI):此系統負責管理企業頒發給資源、主題、服務和應用程序的數字證書(X.509)的生命周期。


        身份管理:負責創建、存儲和管理企業用戶帳戶、身份記錄以及聯合的非企業、合作伙伴帳戶。該系統包含必要的主題信息(例如,名稱、電子郵件地址、證書)和其他企業特征,例如角色、訪問屬性和分配的資產。


        安全信息和事件管理(SIEM):這將收集以安全為中心的信息,以供以后分析以完善策略并警告可能對企業資產的攻擊。


        信任零信任合作伙伴

        SafeNet Trusted Access(STA,SafeNet可信訪問)是有效零信任安全實施的起點,其中涉及以下特定原則:

        • 無論應用程序或用戶位于何處,用戶使用什么設備以及網絡路由如何,都可以在應用程序訪問點動態實施訪問決策。


        • 來自第三方網絡安全供應商技術(例如VPN、WAM、WAF、SASE等)的更新輸入有助于訪問決策;


        • 即使啟用了單點登錄(SSO)功能,也會不斷重新評估遵循“默認拒絕”姿勢的訪問決策。


        零信任安全概念使組織可以在云中安全地增長,并適應無邊界和分散的環境。SafeNet Trusted Access通過確保在訪問點處連續保護應用程序和服務的能力而確?!安恍湃稳魏稳?,到處驗證”的方法來滿足這些需求,而與部署的基礎網絡無關。


        有關NIST零信任準則的更多信息,請閱讀《零信任2.0:符合NIST零信任安全性準則》。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精