零信任-发展历程及概念(1)

news/2024/11/20 9:48:56/

零信任发展历程

2010

  • Forrester约翰·金德维格正式提出零信任概念

2013

  • CSA成立软件定义边界SDP工作组,次年发布SDP标准规范1.0

2017

  • Gartner正式提出“CARTA”零信任模型

2018

  • Forrester发表零信任扩展模型ZTX

2019

  • Gartner发布零信任网络(ZTNA)
  • 云安全联盟CSA(大中华区)成立SDP工作组
  • 工信部《关于促进网络安全产业发展的指导意见》政策导引
  • 中国信息通信研究院发布《中国网络安全产业白皮书(2019年)》,首次将零信任安全技术和5G、云安全等并列列为我国网络安全重点细分领域技术

2020

  • NIST发布《零信任安全架构标准》正式版。我国国家标准正式立项

2021

  • CSA大中华区正式发布了《2021零信任落地案例集》
  • 工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。
  • Gartner发布《零信任网络访问(ZTNA)最佳实践》给出五大建议

NIST SP800-207白皮书上的ZT/ZTA定义:

零信任(Zero trust,ZT)

  • 一系列概念和观念,被设计用于降低执行中的不确定性;
  • 信息系统和服务所在的网络被视为已经沦陷;
  • 精确的访问决策,且对每个请求都单独进行。

零信任架构(Zero trust architecture,ZTA)

  • 企业的网络安全计划;
  • 利用零信任概念,包括组件关系、工作流规划和访问策略;
    因此,零信任企业是指企业部署的网络基础设施 (实体的和虚拟的)和运行策略都由零信任架构计划而成。
    零信任是一个聚焦于资源保护的网络安全范式,将信任从不被隐式授予而必须持续评估作为前提。
    零信任架构是一个实现企业资源和数据安全的端到端路径,涵盖身份 (自然人或非自然人实体) 、凭据、访问管理、操作、终端、托管环境和互联基础设施。

基本假设/现状:

  • 攻击者已经存在于网络中;
  • 企业自有网络并不比外部网络安全;

新范式:

  • 聚焦资源保护,不允许隐式信任,必须持续评估

关注点:

  • 阻止对数据和服务的未授权访问;
  • 访问控制的执行粒度尽可能细;
  • 只有经过批准和授权,才能获得访问权限; 针对各种资源,不局限于数据

降低不确定性:

  • 用户认证及授权;
  • 收缩隐式信任的范围 (无法彻底消除);
  • 尽可能减小认证机制中的时滞
  • 授权规则保证落实最小权限,并尽可能细化

NSTAC报告定义概念:

“零信任是一种网络安全策略,用于验证每个用户、设备、应用程序和交易。零信任意味着,任何用户或流程都不应该被信任。”这一定义来自于NSTAC的报告,这是一份由美国国家安全电信咨询委员会于2021年编制的共56页的零信任文件,该委员会由AT&T前首席执行官领导的数十名安全专家组成。

百度百科概念:

零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。

维基百科概念:

零信任安全模型(英语:Zero trust security model),也称零信任架构、零信任网络架构、ZTA 、ZTNA等,还有时称为无边界安全(perimeterless security),此概念描述了一种IT系统设计与实施的方法。零信任安全模型的主要概念是“从不信任,总是验证” ,即不应默认信任设备,即使设备已经连接到经许可的网络(例如公司局域网)并且之前已通过验证。大多数现代企业网络结构复杂,包含众多相互连接的区域、云服务以及基础设施,以及与远程和移动环境的连接、非常规IT连接(例如物联网设备)。零信任原则是因传统的方法(如在名义上的“企业边界”内信任设备,或者设备通过VPN进行连接)不切合企业网络的环境复杂性。零信任提倡相互认证(英语:mutual authentication),包括在不考虑位置的前提下检查设备身份和完整性,以及基于设备身份和设备状况的置信度来结合用户身份验证,提供对应用程序和服务的访问许可。

 


http://www.ppmy.cn/news/18784.html

相关文章

数据结构进阶 哈希桶

作者:小萌新 专栏:数据结构进阶 作者简介:大二学生 希望能和大家一起进步! 本篇博客简介:模拟实现高阶数据结构 哈希桶 哈希桶哈希冲突的另一种解决方法开散列 -- 链地址法举例哈希表的开散列实现 --哈希桶哈希表的结构…

狂神。JVM入门学习笔记。

JVM学习 JVM常见面试题: 请你谈谈你对jvm的理解?Java8虚拟机和之前的变化更新?什么是OOM?什么是栈溢出StackOverFlowError?怎么分析?jvm的常见调优参数有哪些?内存快照如何抓取?怎么…

AX7A200教程(3): DDR3突发读写

上一个章节我们新建工程,然后进行基本的初始化操作,这个章节将在上个工程的基础上进行突发读写因ddr3读写部分控制信号比较多,所以ddr3读写控制模块比较复杂,本章节着重于一个256位数据的突发读写,ddr读写控制模块暂不…

关于精简(函数化)因为输入数据多条而导致的冗杂代码的总结

碰到很多变量名时。 尤其是在处理数据的时候,会面临着数据名多而导致的代码冗杂问题。 比如说在读取数据的时候,如果目录、路径比较多,代码会比较冗杂。 但同时,绝对路径往往可以分割成主目录,文件序号,文件…

VUE中的provide和inject用法

一、Vue中 常见的组件通信方式可分为三类 父子通信 父向子传递数据是通过 props,子向父是通过 events($emit); 通过父链 / 子链也可以通信($parent / $children); ref 也可以访问组件实例&…

Python基础学习三

字符串 一个简单的例子 myString "" print (type(myString))执行完以上的代码&#xff0c;结果输出为&#xff1a; <class str>type() 方法是很重要的方法&#xff0c;它返回括号内变量的类型。和其它语言都是一样的。 几个重要的方法 stringVar.count(‘…

3.5 拉普拉斯定理

文章目录基本概念拉普拉斯定理Python实现结语基本概念 在学习拉普拉斯定理之前&#xff0c;先介绍几个重要概念,第一个概念是k阶子式。k-阶子式是指挑选矩阵的k行&#xff0c;k列&#xff0c;按原来的顺序组成的子矩阵的行列式 &#xff0c;记号比较复杂&#xff0c;我举个例子…

[python刷题模板] 树的直径/换根DP

[python刷题模板] 树的直径/换根DP 一、 算法&数据结构1. 描述2. 复杂度分析3. 常见应用4. 常用优化二、 模板代码1. 单纯询问树的直径值2. 求出树的直径两端搞事情3. 换根DP求树的直径(大炮打蚊子&#xff0c;别这么做&#xff0c;只是用来帮助理解换根DP)4. 换根dp求特定…