零信任安全架構包括:
以身份為中心:零信任安全架構的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任安全架構的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程。
業務安全訪問:在零信任安全架構下,所有的業務訪問請求(包括用戶對業務應用的訪問、應用API之間的接口調用訪問等)都應該被認證、授權和加密。
持續信任評估:零信任安全架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過度量訪問主體的風險,持續進行信任評估。例如,主體的信任評估可以依據認證手段、設備的健康度、應用程序是否為企業分發、主體的訪問行為、操作習慣等;環境的信任評估可以包括訪問時間、來源IP地址、來源地理位置、訪問頻度、設備相似性等各種時空因素。
動態訪問控制:在零信任安全架構下,主體的訪問權限不是靜態的,而是根據主體屬性、客體屬性、環境屬性和持續的信任評估結果進行動態計算和判定的。傳統的訪問控制機制是宏觀的二值邏輯,大多基于靜態的授權規則、“黑白名單”等技術手段進行一次性的評估。零信任安全架構下的訪問控制基于持續度量、自動適應的思想,是一種動態微觀判定邏輯。
回答所涉及的環境:聯想天逸510S、Windows 10。
零信任安全架構包括:
以身份為中心:零信任安全架構的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任安全架構的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程。
業務安全訪問:在零信任安全架構下,所有的業務訪問請求(包括用戶對業務應用的訪問、應用API之間的接口調用訪問等)都應該被認證、授權和加密。
持續信任評估:零信任安全架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過度量訪問主體的風險,持續進行信任評估。例如,主體的信任評估可以依據認證手段、設備的健康度、應用程序是否為企業分發、主體的訪問行為、操作習慣等;環境的信任評估可以包括訪問時間、來源IP地址、來源地理位置、訪問頻度、設備相似性等各種時空因素。
動態訪問控制:在零信任安全架構下,主體的訪問權限不是靜態的,而是根據主體屬性、客體屬性、環境屬性和持續的信任評估結果進行動態計算和判定的。傳統的訪問控制機制是宏觀的二值邏輯,大多基于靜態的授權規則、“黑白名單”等技術手段進行一次性的評估。零信任安全架構下的訪問控制基于持續度量、自動適應的思想,是一種動態微觀判定邏輯。
回答所涉及的環境:聯想天逸510S、Windows 10。