《BeyondTrust:Windows&ampamp;Mac端点安全的零信任方法(英文版)(11页).pdf》由会员分享,可在线阅读,更多相关《BeyondTrust:Windows&ampamp;Mac端点安全的零信任方法(英文版)(11页).pdf(11页珍藏版)》请在三个皮匠报告上搜索。
根据定义,零信任安全模型提倡创建区域和分段以控制敏感的IT资源。这还需要部署技术来监视和管理区域之间的数据,更重要的是,还需要在区域内进行身份验证。这包括用户、应用程序、上下文、属性以及其他资源和参数。此外,零信任模型在逻辑和软件定义的边界内重新定义了可信网络的体系结构。这可以是本地的,也可以是云中的。只有受信任的资源才能基于该构造中的身份验证模型进行交互。如今,随着云、虚拟化、DevOps、边缘计算、边缘安全、拟人化和物联网等技术和流程已经模糊或消解了传统防火墙和网络分区边界的概念,零信任越来越重要。地震造成的远距离工作/在家工作的转变只会加速传统周边地区的消亡。越来越多地,需要身份验证、特权和访问权限的资源可能位于公司治理之外。这可能包括其他不受信任的资源或标识、帐户和进程。这些现实产生了数据平面的概念,它对管理非常重要,本文稍后将更详细地讨论。尽管零信任已经成为IT界的流行语,但必须指出的是,在实践中,这种模式对于如何设计和操作事物非常具体。零信任可能不适用于所有环境。实际上,它最适合于新的或更新的部署,或者严格控制用户对敏感资源的访问,特别是当用户远程连接时。