零信任系统技术规范.docxVIP

  • 50
  • 0
  • 约3.36万字
  • 约 91页
  • 2025-02-20 发布于上海
  • 举报

1

零信任系统技术规范

1范围

本文件规定了零信任系统的技术要求和测试方法,包括零信任系统的原则、框架,给出了用户访问资源、服务之间调用的具体技术要求,并给出了相应的测试方法。

本文件适用于零信任系统的设计、技术开发和测试。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T25069-2010GB/T29242—2012

信息安全技术信息安全技术

术语

鉴别与授权安全断言标记语言

ISO/IEC24745:2011informationprotection

3术语和定义

Informationtechnology—Securitytechniques—Biometric

下列术语和定义适用于本文件。3.1

访问主体accesssubject

能访问客体的主动实体。

注:参考国标GB/T29242—2012,定义3.7。访问主体例如用户、终端设备、物联网设备等。

3.2

访问客体accessobject

可被访问的目标资源。

注:访问客体例如服务器、数据库、打印服务、网络等。

3.3

零信任技术zerotrusttechnology

一种旨在降低访问过程安全风险的持续动态安全访问控制技术。

注:零信任技术不基于访问主体的网络位置,而是在每一次访问客体被允许访问之前,基于安全和信任状态对访问主体进行安全授权;并持续性的监测整个访问过程的安全,评估信任状态;动态调整访问权限,实施细粒度的安全访问控制。

3.4

零信任系统zerotrustsystem

基于零信任技术的相关产品和服务,或者是产品和服务的组合。

2

3.5

安全信道securechannel

提供交换消息保密性和真实性的通信信道。

注:参考国际标准ISO/IEC24745:2011,定义2.30。

4缩略语

下列缩略语适用于本文件。

SSH安全外壳协议(secureshell)

RDP远程桌面协议(remotedesktopprotocol)

Radius远程用户拨号认证系统(remoteauthenticationdialinuserservice)LDAP轻量目录访问协议(lightweightdirectoryaccessprotocol)

AD活动目录(activedirectory)

TCP传输控制协议(transmissioncontrolprotocol)UDP用户数据报协议(userdatagramprotocol)

uri统一资源标识符(uniformresourceidentifier)OIDC开放ID连接(openIDconnect)

SAML安全断言标记语言(securityassertionmarkuplanguage)API应用程序接口(applicationprogramminginterface)

sdk软件开发工具包(softwaredevelopmentkit)

5零信任技术概述

零信任是一种网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

在零信任理念下,网络位置不再决定访问权限,在访问被允许之前,所有访问主体都需要经过身份认证和授权。身份认证不再仅仅针对用户,还将对终端设备、应用软件等多种身份进行多维度、关联性的识别和认证,并且在访问过程中可以根据需要多次发起身份认证。授权决策不再仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权。安全监测和信任评估结论是基于尽可能多的数据源计算出来的。

零信任理念的基本假设基本原则如下:

1)零信任理念的基本假设

a)内部威胁不可避免;

b)从空间上,资源访问的过程中涉及到的所有对象(用户、终端设备、应用、网络、资源等)默认都不信任,其安全不再由网络位置决定;

3

c)从时间上,每个对象的安全性是动态变化的(非全时段不变的)。

2)零信任的基本原则

a)任何访问主体(人/设备/应用等),在访问被允许之前,都必须要经过身份认证和授权,避免过度的信任;

b)访问主体对资源的访问权限是动态的(非静止不变的);

c)分配访问权限时应遵循最小权限原则;

d)尽可能减少资源非必要的网

文档评论(0)

1亿VIP精品文档

相关文档