技术·原创 | 零信任与基于策略的访问控制
作者:息象科技—Bruno Jin
当前企业在办公过程会使用大量不同的应用程序和操作系统来实现企业价值。很多的企业还会跨多个环境,(On-Prem 或者 Cloud)工作,广泛支持BYOD设备,并采用敏捷开发模式,使办公环境变的十分复杂。在如此复杂,变化多端的环境中,如何提供有效的安全访问控制?
零信任模型是目前最佳的解决方案
身份认证、信任评估、动态访问控制、业务安全访问是零信任的核心能力。
在零信任模型中,基本假设是身份和资源通过可信网络连接。为了满足这一要求,必须全面控制双方。身份管理和身份验证管理确定身份,授权管理确定资源。

零信任模型是基于会话的、动态策略评估的、细粒度的动态访问控制。其特点和能力如下:
- 所有数据源和计算服务都被认为是资源。
- 无论网络位置如何,所有通信都要受到保护。
- 在每个会话的基础上,授予定向资源的访问权。
- 对资源的访问由动态策略决定,包括客户端身份、应用程序、请求资产的可观察状态,并且可以包括其他行为属性。
- 确保企业所有拥有的有关设备处于尽可能最安全的状态,并且动态监控其安全的状态。
- 在允许访问之前,所有资源的认证和授权都是动态的和严格强制执行的。
- 帮助企业收集关于网络基础设施和通信的当前尽可能多的信息,并使用它来改善其安全态势。
基于此,传统的ABAC(基于属性访问控制)已不能满足访问控制的需求。与ABAC相比,PBAC(基于策略访问控制)支持环境和上下文控制,因此可以设置策略以在特定时间和特定位置授予对资源的访问权限,甚至可以评估身份和资源之间的关系。可以快速调整策略,并为给定的时间段设置策略(例如

本文探讨了在复杂多变的办公环境中,零信任模型作为安全访问控制的最佳解决方案。零信任强调身份验证、信任评估和动态访问控制,而传统的ABAC已无法满足需求,因此引入PBAC,它支持环境和上下文控制,能灵活适应不断变化的网络环境和用户需求。
最低0.47元/天 解锁文章
1756

被折叠的 条评论
为什么被折叠?



