购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

3.2 零信任体系结构的基本原则

参考NIST发布的SP 800-207《零信任架构》标准和CESA发布的《零信任系统技术规范》标准,零信任体系结构应遵循以下基本原则。

❑访问主体在访问任何资源前,都应经过身份认证和授权,避免过度信任。网络位置并不意味着隐式信任,对于来自企业自有网络基础设施上的系统(如传统概念中的内网)的访问请求,其安全要求必须与来自任何其他非企业自有网络的访问请求和通信的安全要求相同。换言之,不应对企业自有网络基础设施上的设备、用户等自动授予任何信任。

❑访问主体对资源的访问权限是动态的(非静止不变的)。对资源的访问由动态策略决定,包括用户身份、应用与服务、请求资产的安全状态,可能还包括其他行为环境属性。

❑确保所有要保护的资源都处于尽可能安全的状态。所有通信应以最安全的方式进行(即经过加密和认证),过程中保护数据的机密性和完整性,并提供源身份认证,同时减少不必要的业务端口暴露或者进行端口隐身(如通过单包敲门等方式)。

❑对访问主体的权限分配遵循最小特权访问原则。在授予访问权限之前评估请求者(访问主体)的信任级别,资源访问限制于有实际访问需求的主体并仅授予对应主体执行任务所需的最小特权。 kj9bl9aBAVFcsFqEcFze1+iDt+Y5o+OWl1bK82+++ofmvab0H0uxig90E6gtAk+5

点击中间区域
呼出菜单
上一章
目录
下一章
×