2025面向IAM的零信任原則與指南_第1頁
2025面向IAM的零信任原則與指南_第2頁
2025面向IAM的零信任原則與指南_第3頁
2025面向IAM的零信任原則與指南_第4頁
2025面向IAM的零信任原則與指南_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

TOC\o"1-2"\h\z\u 次要:CISO/ISO/信息安全、IAM供應商任”這個術語。2001年,開源安全測試方法手冊(OSSTMM)開始解決信息技術中的信任問題,并在其第三版(2007年)中將“信任”標記為漏洞,并專門撰寫SunMicrosystems1990年代引入了“ChewyCenter”①(M&M糖果模型②)2005-2007年期間,JerichoForum(visioningpaperand\hJerichoForum?Commandments)OpenGroup為零信任做了一些基礎工作,討論了OpenGroup零信任安零信任網(wǎng)絡(ZTN)21世紀初由美國國防部(DoD)提出的,當時正在定義全球信息網(wǎng)(GIG)DoDZTN架構(ZTNA)和軟件定義的邊界(SDP)DoD、CSANIST所采納和進一步推廣。在經(jīng)過兩年的研究,F(xiàn)orresterResearchJohnKindervag2010年正式將這些概念整合成我們現(xiàn)在所知道的零信任實踐領域。JohnKipling方法開發(fā)有效的零信任策略,以及啟用擴展授權控制,例如基于2019年左右,美國國防部(DoD)在與國家安全局(NSA)進行情報磋商后開20208月,NISTSP800-207零信任架構。20215月,美國總統(tǒng)拜樣的組織的專家貢獻,其中相關的指導原則都基于相同的基本原則(JohnKindervag的基礎研究中描述),其中許多是已經(jīng)確立為信息安全概念(例如“最關于零信任的一個關鍵要點是它不是預設架構或單一產(chǎn)品。零信任是一種策需求、資產(chǎn)、風險和優(yōu)先事項從內(nèi)部向外設計。美國國家安全電信咨詢委員會(NSTAC)5個步驟的定義保護范圍映射事務處理流構建零信任架構制定零信任策略監(jiān)控和維護網(wǎng)絡本文泛指“實體”,既包括個人也包括非個人。從身份和訪問控制管理的角下文風險感知。程、服務等)向另一個實體證明自己是其所聲稱的身份的過程。NIST將認證定義基于角色的訪問和最小權限原則)訪問資源。NIST將授權定義為授予系統(tǒng)實體訪就像多因素認證增強了認證一樣,零信任通過在控制授權的屬性中增加上下可擴展的授權方式實施零信任所需的步驟。(理想情況下)用戶及其所屬的群組(誰位置(在哪設備(什么時間(何時應用程序類型(如何一個良好的信任水平,首先有良好的驗證和確認過程。NISTSP800-63A定義3個階段的身份驗證和注冊的流程,通常是一個五步或六步的過程:驗證,對收集到的身份屬性和標識與將要生成的數(shù)字身份(實體)數(shù)字身份生成,將數(shù)字身份創(chuàng)建到權威身份源(主要是身份提供者下面是一個權威源的示例(NISTSP800-2(DAAS)DAAS組件應該提供相應的驗證驗證可以是手動的、自動的,或兩者的結(jié)合(如,駕駛執(zhí)照、護照、X509數(shù)字證書、令牌等)定義驗證身份真實性所需的流程、基礎設施和工具(AD、除了用戶名和密碼(MFA、SSO、無密碼等)之外,定義用于驗證用戶身份的身份屬性。定義對這些選定屬性的限制策略(密碼長度、MFA技術、無密碼等)定義一項盡職調(diào)查流程,以確保提供的身份不是內(nèi)部或外部黑名單的一部分(PKI吊銷列表)定義解決方案將如何與規(guī)則引擎集成,以便進行授權標識的交換安全地將AD/IdP與解決方案集成*更多信息詳見“參考”部分由管理員或代碼觸發(fā)由來自ADIdP身份屬性變更的事件觸發(fā)NISTSP800-207所示,最基本的決策因子如下圖所示。請注意,這些決3NISTSP800-207.訪問持續(xù)時間(即時訪問用戶屬性(例如,帳戶PEP(策略執(zhí)行點)位置(網(wǎng)絡位置和地理位置ID和屬性數(shù)據(jù)庫網(wǎng)絡位置(IP地址的訪問TLS1.2WWHow5W1HW或Kipling6個維度的上下文NISTSP800-207描述了,用于提供基于上下文的授權方案中的核心零信任組件包括()。每個受保護面(DAAS組件)將分別具有上API。擎可以接收與用戶行為、設備狀況、深度數(shù)據(jù)包檢查結(jié)果、DLP結(jié)果等相關的決9:005:00B。DAAS業(yè)務系統(tǒng)相關的提高安全性:通過基于身份控制對資源的訪問,組織可以減少未經(jīng)授權訪問敏感數(shù)據(jù)和資源的風險,避免最小化橫向移動,從而減少系統(tǒng)被攻擊和數(shù)據(jù)泄露的潛在風險。PAADP問控制以保護敏感資源。通過使用一系列精細的授權規(guī)則,組織可以明確地證明滿足這些合規(guī)要求。提高敏捷性:通過將業(yè)務訪問需求和身份訪問控制進行對應匹配,組織可以更快速、更輕松地適應業(yè)務環(huán)境的變化,比如新員工加入組織或部署新應用程序。如果實施準確,可允許來自組織外部的實體(簡單直接地)訪問允許的系統(tǒng)和數(shù)據(jù),無需創(chuàng)建“虛擬”用戶或?qū)嵤┨厥獾木W(wǎng)關或其他訪問控制層。自動獲得所需的訪問權限,以便能夠高效工作(僅限于此)。而無需獲得IT部門在過去,訪問計算機系統(tǒng)的前提是基于隱式的信任;用戶只要提供正確的密碼就認為身份可信,因為他們在默認可信的網(wǎng)絡環(huán)境中(通常是組織的內(nèi)部網(wǎng)絡使用計算機而受到信任。現(xiàn)階段大部分的組織都是按照這種原則來判斷環(huán)境是否因此外網(wǎng)的訪問權限往往是最小的。當訪問者完成了一次訪問請求,將針對已完成的訪問請求進行建模,同時將同時也可將訪問請求進行分段分析。DAAS系統(tǒng)所有授權的訪問控制;回答“什么”、美國國家安全電信咨詢委員會(NSTAC)-節(jié)選自NSTAC報告:3.3.3安全防護的定義:NSTAC將安全防護的表層含義定義為零信任架構防護區(qū)域。NISTSP800-63:是美國國家標準技術研究院(NIST)發(fā)布的一系列數(shù)字身份NISTSP800-63:以用戶身份為核心實現(xiàn)零信任成熟度(NSA剛剛發(fā)布了《零信任貫穿用戶業(yè)務訪問生命周期:CSI_ZEROTRUSTUSERPILLAR.PDF》(美國國防①SunMirote曾在199年代提出了“heyentr”這個概念。該概念是指將計算機系統(tǒng)的核心功能從中央處理器P)中分離出來,形成一個類似于軟件\h性能,并使其更容易適應不同的應用場景。②“themartieorMMmoel”是一種經(jīng)濟學模型,用于解釋市場中的產(chǎn)品差是“

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論