图1:有远程办公员工的企业
2. 企业多云战略
部署ZTA策略的一个越来越常见的用例是使用多个云提供商的企业(见图2)。企业不能严格控制请求资产的互联状态,公共资源不需要凭据即可访问。企业A可以为企业B的建议景员工设置专用账户,以访问所需的数据并拒绝访问所有其他资源 。NIST NCCoE发布《实现零信任架构》(草案),信任着重为大家介绍零信任安全应用场景。这样,安全 即使托管在企业外部,企业仍然可以管理对资源的访问。例如,云深用场Nhà Văn Điển一个已知的注册用户门户由注册客户使用一组常见的Web浏览器之一访问。这些包括外包给偶尔在现场提供维护任务的互联供应商的服务(例如,由外部供应商拥有和管理的智能暖通空调(HVAC)系统和照明系统) 。
建议景进入校园的信任访客可以访问Internet,但不能访问企业资源。图2:多云用例
3 .临时工 、
写在最后:
云深互联表示,信息安全的零信任模型从根本上遏制了城堡和护城河的旧思想,是更适合云时代的企业安全模型 。ZTA认为,互联企业拥有和运营的网络基础设施与任何其他服务提供商拥有的基础设施之间应该没有区别。例如,建议景有一个项目涉及企业A和企业B的员工(见图4)。
这个多云用例是ZTA采用的主要驱动因素之一 。然而,安全企业在可以针对此类用户实施的策略方面受到限制 。电子邮件)的访问权限,但拒绝访问更敏感的资源(如人力资源数据库)。这样服务可能是Nhà Gia Nghĩa针对普通大众,具有现有业务关系的一组客户,或一组特殊的非企业用户,例如员工家属。然后,客户端(通过门户或本地安装的代理)直接访问PEPs。本文也更好的为大家揭示了零信任安全的应用场景,帮助大家更好的了解零信任的应用。在这种情况下,企业可能希望授予对某些资源(如员工日历 、
之前,我们已经发布的《零信任安全架构标准》,主要为大家精讲了零信任架构和零信任体系架构的逻辑组件 。随着企业转向更多的云托管应用程序和服务,依赖企业边界进行安全保护显然成为一种负担。如果要求用户产生或获得证书,企业可以制定有关密码长度的政策,生命周期以及其他详细信息,并且可以提供MFA作为选项或要求。企业可以为注册的公众用户,(例如客户,即拥有业务关系)和特殊用户(例如雇员的家属)。在这个用例中,Nhà Tam Điệp企业有一个本地网络,但使用两个(或更多)云服务提供商来承载应用程序和数据 。PE和PA可以是位于云或甚至第三个云提供商上的服务。这些访客和服务提供商将需要网络连接来执行他们的任务。例如,web服务器与应用服务器通信。为了提高性能和便于管理, 托管在云提供商A中的应用程序,应该能够直接连接到托管在云提供商B中的数据源,而不是强制应用程序通过隧道返回企业网络。该项目说明书瞄准的是零信任架构的落地实践,希望实现安全性与用户体验的兼得 。虽然基于Web的服务不是由企业拥有和管理的,但是该项目中实现的ZTA解决方案仍然会动态和实时地提供对该资源的相关访问请求 。分支办公室或公共互联网内连接时访问互联网。对于不需要登录凭据即可访问的Nhà Tân Uyên通用公共资源(例如,公共网页),则ZTA的原则并不直接适用。为配合NIST SP 800-207《零信任架构》(草案)的推进工作,本月(2020年3月)NIST下属单位NCCoE发布了《实现零信任架构》(草案)项目说明书并征求公开评论 。数据库和员工工作系统 。同样,员工也可以使用企业拥有或个人拥有的设备,进行远程工作或在远程位置工作。在所有情况下,要求资产不是企业所有,企业在内部网络安全政策可以得到执行 。
零信任是一个安全概念,其核心思想是组织不应自动信任其边界之内或之外的任何事物,而必须在授予访问权限之前验证试图连接到其系统的所有事物。零信任架构(草案)可以去关注云深互联公众号免费领取中文版。它是CSA的SDP规范的服务器到服务器实现 。
在这个用例中,PE/PA最好作为一个云服务托管,终端系统有一个连接代理或访问一个资源门户 。由于远程办公室和工作人员必须将所有流量发送回企业网络才能访问云服务,因此将PE/PA托管在企业本地网络上可能不是响应最迅速的。企业A运行用于项目的数据库,但必须允许企业B的某些成员访问数据 。应用服务器与数据库通信以将数据检索回web服务器。
图3:具有非员工访问的企业
4. 跨企业协同
第四个用例是跨企业协作。同样,通过ZTA的SDP策略,员工设备和用户是有区别的,可以分别访问恰当的企业资源。它们甚至不能进行网络扫描,以查找可能可见的企业服务(即阻止主动网络侦察)。也就意味着每个试图访问专用网络上的资源的人和设备(无论它们位于网络外围之内还是之外)都必须进行严格的身份验证