零信任架構具有以下特點:
持續身份認證
零信任架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過持續認證進行信任評估。
以身份為中心
零信任的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程,并進一步構筑動態訪問控制體系,將安全邊界延伸至身份實體。
動態訪問控制
零信任架構下的訪問控制基于持續度量的思想,是一種微觀判定邏輯,通過對業務訪問主體的信任度、環境的風險進行持續度量并動態判定是否授權。
智能身份分析
零信任架構提倡的持續認證、動態訪問控制等特性會顯著地增加管理開銷,只有引入智能身份分析,提升管理的自動化水平,才能更好地實現零信任架構的落地。
零信任核心原則
持續驗證,永不信任,構建身份安全基石
零信任對人、終端和應用進行統一身份化管理,建立以身份為中心的訪問控制機制。以訪問主體的身份、網絡環境、終端狀態等作為認證的動態考量因素,持續監測訪問過程中的違規和異常行為,確保接入網絡的用戶和終端持續可信。
動態授權,精細訪問控制,權限隨需而動
零信任不依賴通過網絡層面控制訪問權限,而是將訪問目標的權限細化到應用級、功能級、數據級,只對訪問主體開放所需的應用、功能或數據,滿足最小權限原則,極大收縮潛在攻擊面。同時安全控制策略基于訪問主體、目標客體、環境屬性(終端狀態、網絡風險、用戶行為等)進行權限動態判定,實現應用、功能、數據等維度的精細和動態控制。
全局防御,網安協同聯動,威脅快速處置
零信任通過對終端風險、用戶行為異常、流量威脅、應用鑒權行為進行多方面評估,創建一條完整的信任鏈。并對信任分低的用戶或設備生成相應的處置策略,聯動網絡或安全設備進行威脅快速處置,為企業搭建一張“零信任+網安聯動”的安全網絡。
回答所涉及的環境:聯想天逸510S、Windows 10。
零信任架構具有以下特點:
持續身份認證
零信任架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過持續認證進行信任評估。
以身份為中心
零信任的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程,并進一步構筑動態訪問控制體系,將安全邊界延伸至身份實體。
動態訪問控制
零信任架構下的訪問控制基于持續度量的思想,是一種微觀判定邏輯,通過對業務訪問主體的信任度、環境的風險進行持續度量并動態判定是否授權。
智能身份分析
零信任架構提倡的持續認證、動態訪問控制等特性會顯著地增加管理開銷,只有引入智能身份分析,提升管理的自動化水平,才能更好地實現零信任架構的落地。
零信任核心原則
持續驗證,永不信任,構建身份安全基石
零信任對人、終端和應用進行統一身份化管理,建立以身份為中心的訪問控制機制。以訪問主體的身份、網絡環境、終端狀態等作為認證的動態考量因素,持續監測訪問過程中的違規和異常行為,確保接入網絡的用戶和終端持續可信。
動態授權,精細訪問控制,權限隨需而動
零信任不依賴通過網絡層面控制訪問權限,而是將訪問目標的權限細化到應用級、功能級、數據級,只對訪問主體開放所需的應用、功能或數據,滿足最小權限原則,極大收縮潛在攻擊面。同時安全控制策略基于訪問主體、目標客體、環境屬性(終端狀態、網絡風險、用戶行為等)進行權限動態判定,實現應用、功能、數據等維度的精細和動態控制。
全局防御,網安協同聯動,威脅快速處置
零信任通過對終端風險、用戶行為異常、流量威脅、應用鑒權行為進行多方面評估,創建一條完整的信任鏈。并對信任分低的用戶或設備生成相應的處置策略,聯動網絡或安全設備進行威脅快速處置,為企業搭建一張“零信任+網安聯動”的安全網絡。
回答所涉及的環境:聯想天逸510S、Windows 10。