网络安全零信任学习2:零信任概念

《白话零信任》第2章:
零信任假设最坏的情况已经发生,一切都不可信,在此基础上执行
最严格的动态持续认证和访问控制策略。
(1)网络不可信:网络始终充满威胁,内网与外网没有不同,网络
是不可信的。
(2)设备不可信:网络中的设备不都是公司管控的设备,未经检测
的设备是不可信的。
(3)系统不可信:漏洞是修不完的,系统一定存在未修复的漏洞。
(4)人不可信:内部员工不一定可靠。
(5)随时假设你的网络已经被入侵了
零信任的原则可以帮助企业更好地理解零信任理念的细节。
(1)从不信任,始终验证。
a)默认拒绝一切,在进行严格的身份验证和授权之前,不允许访问
任何资源。
b)无论什么类型的用户和资源,无论处于什么位置,都必须遵守统
一的安全访问原则。
c)无论处于什么网络环境,都要进行端到端的通信加密。
(2)授权以身份和数据为中心,不以网络为中心。
(3)动态授权。
a)在每次访问之前,都必须基于每个连接进行认证和授权。
b)持续评估访问中的信任等级,根据环境和信任等级变化,实时动
态调整访问权限。
c)资源的访问和操作权限可以根据资源/数据的敏感性而变化。
d)根据策略的定义和执行方式,可能进行二次身份认证和重新授
权。
(4)信任评估应该基于尽可能多的数据源。
a)综合评估用户身份、认证强度、设备状态、业务类型、资源级
别、位置时间等因素。
b)检查用户的访问行为、会话时间、带宽消耗,及时发现异常行
为。
c)检查流量内是否存在敏感数据泄露,是否存在恶意代码。
d)对特权账号要进行额外的审查。
(5)对用户进行最小化授权。
a)只在刚刚好的时间内,提供恰好足够的权限。
b)区分同一网络资源上的不同应用,尽量只授予应用访问权限,不
授予网络访问权限。
(6)持续监控,确保用户设备和业务系统一直处于安全状态。
a)区分用户自带设备和公司管控设备。
b)自动检测和修复不安全的配置和漏洞。
(7)网络隐身。
a)消除公司内部的业务系统和服务在互联网上的可

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值