当前位置: 首页 > 科技观察

身份难辨,零信任架构下如何设置访问权限?_0

时间:2023-03-21 00:04:17 科技观察

本文转载自微信公众号《电脑世界》,作者ChrisHughes。转载本文请联系电脑世界公众号。近年来,零信任的定义层出不穷,原则、支柱、基本原理、目的等术语你一定听过。虽然零信任没有统一的定义,但业界对一个概念有一个共识还是很有必要的。为此,NIST(美国国家标准技术研究院)发布了NISTSP800-207零信任架构,其中描述了以下七大零信任原则:01所有数据源和计算服务都被视为资源,只有终端Longgoneare用户设备或服务器被视为资源的日子。当今的网络包括无穷无尽的设备,从服务器和端点设备等传统设备到FaaS(功能即服务)等更具动态性的云计算服务,这些服务可能需要对您环境中的其他资源进行完全访问。需要特定的访问权限才能执行。对于您环境中的所有数据和计算资源,您必须确保除了最低权限访问控制之外,还实施了基本的和必要时的高级身份验证控制。与后面的原则密切相关,所有这些资源在某种程度上是相互关联的,并且可以提供信号上下文以帮助驱动零信任中架构组件的决策,这在第七条原则中进行了讨论。02无论网络位置如何,所有通信都是安全的零信任环境实现了ZTNA(零信任网络访问)的概念。这与传统的远程访问模型形成对比,在传统的远程访问模型中,用户进行身份验证以连接到虚拟网络,然后在网络内/网络上进行不受限制的访问。在ZTNA环境中,访问策略默认是拒绝访问,必须对特定资源授予显式访问权限。此外,在ZTNA环境中操作的用户在没有明确访问授权的情况下甚至可能不知道环境中存在的应用程序和服务。你很难将注意力转移到你不知道的事物上。如今,地理位置分散的劳动力因COVID-19而进一步分散,这使得第二个原则对于企业来说更加重要,因为大部分劳动力从许多不同的地方和设备访问内部资源。03在每次会话的基础上授予对个别公司资源的访问权限这种说法对于数字身份来说更是如此。由于分布式计算环境、云原生架构和分布式劳动力不断暴露在一连串威胁中的动态特性,信任应该仅限于单个会话。仅仅因为您在之前的会话中信任设备或身份并不意味着您可以在后续会话中继续信任它们。每个会话都需要同样的严谨性来确定设备和身份对您的环境构成的威胁。可能会发生与用户相关的异常行为或设备安全状况的变化,并且应与每个会话集成以确定访问权限和访问程度。04对资源的访问取决于动态策略(包括客户身份、应用程序/服务和所请求资产的可观察状态),其中可能包括其他行为和环境属性现代计算环境非常复杂,并且远远超出了企业的传统边界.处理这种情况的方法之一是使用所谓的“信号”在您的环境中做出访问控制决策。可视化信号的一种方法是使用Microsoft的条件访问图。访问和授权决策应考虑信号,这些信号可以是以下信息:用户和位置、设备和相关安全状况、实时风险和应用程序上下文。这些信号应该支持决策过程,例如授予完全访问权限、有限访问权限或根本不允许访问权限。您还可以根据信号采取额外的操作来请求更高级别的身份验证保证,例如MFA(多因素身份验证),并根据这些信号限制授予的访问级别。由克里斯休斯。ChrisHughes在IT/网络安全行业拥有近15年的经验,除了在私营部门提供咨询服务外,还曾在美国空军、美国海军和GSA(总务管理局)FedRAMP(联邦风险和授权管理项目)任职对于公务员。原文网址:https://www.csoonline.com/article/3626432/7-tenets-of-zero-trust-explained.html