本文的内容来源于NIST SP 800-207《零信任架构》(草案) 、这样服务可能是建议景针对普通大众,具有现有业务关系的一组客户,或一组特殊的非企业用户,例如员工家属。这些访客和服务提供商将需要网络连接来执行他们的信任任务。有时,安全应用程序,而非数据源,托管在一个独立的云服务上 。
图5:访问互联网
7.企业内的服务器间通信
企业服务通常有不同的服务器相互通信 。也就意味着每个试图访问专用网络上的互联资源的人和设备(无论它们位于网络外围之内还是之外)都必须进行严格的身份验证 。安全信息和事件管理(SIEM)系统以及其他资源,建议景这些资源可以向策略引擎提供数据,从而为访问企业资源创建更细粒度的信任级别,并促进基于信任级别的严格访问。这样,信任 即使托管在企业外部,企业仍然可以管理对资源的访问。对于不需要登录凭据即可访问的安全通用公共资源(例如,公共网页),则ZTA的原则并不直接适用。企业可以为注册的云深用场公众用户,(例如客户,即拥有业务关系)和特殊用户(例如雇员的家属) 。相关信息传入请求可能有助于确定公共服务的互联状态并检测冒充合法用户的可能攻击 。没有单一的建议景特定技术与零信任相关。该解决方案将允许员工在任何位置访问,信任也就是说,员工可以使用企业管理设备在企业内部网、然后,安全客户端(通过门户或本地安装的代理)直接访问PEPs 。ZTA网络可以通过允许这些设备(以及任何来访的服务技术人员)访问Internet来实现这一点,同时还可以屏蔽企业资源。该项目说明书瞄准的Sugar Baby Bắc Ninh是零信任架构的落地实践,希望实现安全性与用户体验的兼得。应用服务器与数据库通信以将数据检索回web服务器。这两个企业可以是独立的联邦机构(G2G),甚至是联邦机构和私营企业(G2B) 。为配合NIST SP 800-207《零信任架构》(草案)的推进工作,本月(2020年3月)NIST下属单位NCCoE发布了《实现零信任架构》(草案)项目说明书并征求公开评论。在这种情况下,ZTA解决方案将这些监控和SIEM系统与策略引擎集成,以生成更精确的置信水平计算。例如,web服务器与应用服务器通信。本文着重为大家介绍零信任安全应用场景:
1.分支机构访问总部业务系统
最常见的情况是,企业只有一个总部和一个或多个地理上分散的位置,这些位置没有企业拥有的物理网络连接(见图1) 。
远程位置的员工可能没有完全由企业拥有的本地网络,但仍需要访问企业资源才能执行其任务 。然而,Sugar Baby Trà Vinh企业在可以针对此类用户实施的策略方面受到限制 。
图1:有远程办公员工的企业
2. 企业多云战略
部署ZTA策略的一个越来越常见的用例是使用多个云提供商的企业(见图2) 。例如,一个已知的注册用户门户由注册客户使用一组常见的Web浏览器之一访问。它是CSA的SDP规范的服务器到服务器实现 。此场景将演示一种特定的用户体验,其中员工尝试使用企业管理的设备在Internet上访问基于web的服务 。虽然基于Web的服务不是由企业拥有和管理的,但是该项目中实现的ZTA解决方案仍然会动态和实时地提供对该资源的相关访问请求 。本文也更好的为大家揭示了零信任安全的应用场景,帮助大家更好的了解零信任的应用。
之前,我们已经发布的《零信任安全架构标准》,主要为大家精讲了零信任架构和零信任体系架构的逻辑组件。
6.员工访问互联网资源
员工正在尝试访问公共Internet以完成某些任务 。
这是一种结合了几种不同原理和技术的整体网络安全方法。在这种情况下,企业可能希望授予对某些资源(如员工日历、本项目中实施的ZTA解决方案,将动态和实时地提供相互交互的指定服务器之间的关联网络通信 。云中或在本地和云中服务器之间的服务器。PE和PA可以是位于云或甚至第三个云提供商上的服务。在所有情况下,要求资产不是企业所有,企业在内部网络安全政策可以得到执行。数据库和员工工作系统。突然来自未知浏览器类型或已知过时版本的访问请求可能会增加表示某种形式的自动攻击,企业可以采取措施限制请求来自这些确定的客户。例如,有一个项目涉及企业A和企业B的员工(见图4) 。企业不能严格控制请求资产的状态,公共资源不需要凭据即可访问。在这个用例中,PE/PA最好作为一个云服务托管,终端系统有一个连接代理或访问一个资源门户。同样,员工也可以使用企业拥有或个人拥有的设备,进行远程工作或在远程位置工作。随着企业转向更多的云托管应用程序和服务,依赖企业边界进行安全保护显然成为一种负担 。
图6.企业内的服务器间通信
8.建立企业资源的信任级别
企业有监控系统、
图3:具有非员工访问的企业
4. 跨企业协同
第四个用例是跨企业协作。由于远程办公室和工作人员必须将所有流量发送回企业网络才能访问云服务,因此将PE/PA托管在企业本地网络上可能不是响应最迅速的。为了提高性能和便于管理, 托管在云提供商A中的应用程序,应该能够直接连接到托管在云提供商B中的数据源,而不是强制应用程序通过隧道返回企业网络