零信任中的软件定义边界\身份权限管理\微隔离的实现原理?

对很多人来说零信任只是一个模糊的云,里面的运行机制和实现方法并不是透明的。是否有人可以讲清楚具体实现方法呢显示全部

对很多人来说零信任只是一个模糊的云,里面的运行机制和实现方法并不是透明的。是否有人可以讲清楚具体实现方法呢

收起
参与4

返回NetSec的回答

NetSecNetSec信息安全某银行

美国国家标准与技术研究所NIST在 2019 年发布的《零信任架构》白皮书中总结出实现零信任架构的三大核心技术“SIM”,分别是“S”,即 SDP(软件定义边界);“I”,即 IAM(身份与访问管理);“M”,即 MSG(微隔离)。

并且,可将零信任架构原则归纳为以下五个:

将身份作为访问控制的基础:零信任架构对网络、设备、应用、用户等所有对象赋予数字身份,基于身份来构建访问控制体系;

最小权限原则:零信任架构中强调资源按需分配使用,授予的是执行任务所需的最小特权,并限制资源的可见性;

实时计算访问控制策略:零信任的授权决策根据访问主体的身份、权限等信息进行实时计算,形成访问控制策略,一旦授权决策依据发生变化,将重新进行计算,必要时将即时变更授权决策;

资源受控安全访问:零信任架构对所有业务场景及资源的每一个访问请求都进行强制身份识别和授权判定,符合安全策略才予以放行,实现会话级别的细粒度访问控制,同时所有的访问连接均须加密;

基于多源数据进行信任等级持续评估:零信任架构中访问主体的信任等级是根据实时多源数据(如身份、权限、访问日志等)计算得出,人工智能技术提高了信任评估策略的计算效率, 实现零信任架构在安全性、可靠性、可用性及成本方面的综合平衡。

银行 · 2022-11-02
浏览811

回答者

NetSec
NetSec11026
信息安全某银行
擅长领域: 安全云计算数据库

NetSec 最近回答过的问题

回答状态

  • 发布时间:2022-11-02
  • 关注会员:2 人
  • 回答浏览:811
  • X社区推广