零信任网络访问技术专题汇报方案.pdf

零信任网络访问技术专题汇报方案.pdf

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

零信任网络访问

技术专题汇报

汇报人:XXX

01零信任网络的概念

02零信任网络的基本假定

目录03零信任架构的基本原则

CONTENTS

04零信任架构的逻辑组件

05零信任架构的常见方案

PART1

零信任网络的概

1

零信任网络的概念

传统模型假设:组织网络内的所有事

物都应受到信任。事实上,一旦进入

网络,用户(包括威胁行为者和恶意

内部人员)可以自由地横向移动、访

问甚至泄露他们权限之外的任何数据。

这显然是个很大的漏洞

零信任网络的概念

零信任网络访问(Zero-TrustNetworkAccess,以下称ZTNA)则认为:不能信任出入网络

的任何内容。应创建一种以数据为中心的全新边界,通过强身份验证技术保护数据

在图1的抽象模型中,当主体需要访问企业资源时,其需要通过策略决策点(PDP)和相应的策略

执行点(PEP)授予访问权限

PART2

零信任网络的基

本假定

2

零信任网络的基本假定

1•网络无时无刻不处于危险的环境中

2•网络中自始至终存在外部或内部威胁

3•网络的位置不足以决定网络的可信程度

4•所有的设备、用户和网络流量都应当经过认证和授权

5•安全策略必须是动态的,并基于尽可能多的数据源计算而来

PART3

零信任架构的基

本原则

3

零信任架构的基本原则

所有数据源和计算服务均被视为资源

网络可以由几种不同类别的设备组成。网络可能还拥有小微型设备,这些设备将

数据发送到聚合器/存储、软件即服务(SaaS),还有将指令发送到执行器的系

统等。此外,如果允许个人自带的设备访问企业拥有的资源,则企业也可以决定

将其归类为资源

零信任架构的基本原则

无论网络位置如何,所有通信都必须是安全的

网络位置并不意味着隐式信任。来自位于企业自有网络基础设施上的系统的访问

请求(例如,在统概念中内网)必须与来自任何其他非企业自有网络的访问请

求和通信采用相同的安全要求。换言之,不应对位于企业自有网络基础设施上的

设备自动授予任何的信任。所有通信应以最安全的方式进行,保证机密性和完整

性,并提供源身份认证

零信任架构的基本原则

对企业资源的访问授权是基于每个连接的

在授予访问权限之前,需要对请求者的信任进行评估。这意味着此特定事务只能

在“以前某个时间”发生,并且在启动会话或使用资源执行事务之前不应该直接发

生。但是,对某一个资源访问的身份认证和授权不会自动授予到其他不同的资源

访问

零信任架构的基本原则

对资源的访问权限由动态策略(包括客户身份、应用和请

求资产的可观测状态)决定,也可

文档评论(0)

动点策划 + 关注
官方认证
服务提供商

动点策划通过提供各行各业经典策划案例,策划思路,行业最新动态,旨在做好你的助手,为你正在谋划的事情提供框架思路或创作灵感。

认证主体迈通人才资源咨询(广东)有 限公司
IP属地广东
统一社会信用代码/组织机构代码
914400007224748147

1亿VIP精品文档

相关文档