Модель безопасности с нулевым доверием

Модель безопасности с нулевым доверием Основы модели безопасности с нулевым доверием Модель ZTA предполагает строгую проверку личности и соответствия устройств […]

Модель безопасности с нулевым доверием

  • Основы модели безопасности с нулевым доверием

    • Модель ZTA предполагает строгую проверку личности и соответствия устройств перед предоставлением доступа. 
    • ZTA обеспечивает доступ с наименьшими привилегиями к авторизованным ресурсам. 
  • Сложность современных корпоративных сетей

    • Традиционные подходы доверия не достаточны в сложных корпоративных сетях. 
    • ZTA требует взаимной аутентификации и проверки целостности пользователей и устройств. 
  • Применение ZTA

    • ZTA применяется для защиты данных и управления ими, обеспечивая динамическую проверку подлинности. 
    • Управление доступом на основе атрибутов (ABAC) используется для определения доступа к данным. 
  • История и развитие ZTA

    • Термин «нулевое доверие» введен Стивеном Полом Маршем в 1994 году. 
    • В 2001 году выпущена первая версия OSSTMM, уделяющая внимание доверию. 
    • В 2007 году в OSSTMM появилась глава о доверии и уязвимостях. 
    • В 2010 году термин «модель нулевого доверия» использован аналитиком Forrester Research. 
    • В 2018 году NIST и NCCoE опубликовали NIST SP 800-207, определяющее ZT. 
  • Реализация ZTA

    • ZT включает расширенное управление идентификационными данными, контроль доступа на основе политик, микросегментацию, использование оверлейных сетей или программно-определяемых периметров. 
  • Рекомендации NCSC

    • NCSC рекомендует использовать ZTA для новых ИТ-развертываний с облачными сервисами. 
    • Принципы ZT включают единый надежный источник идентификации, аутентификацию пользователя, машинную аутентификацию и соответствие политике. 

Полный текст статьи:

Модель безопасности с нулевым доверием — Википедия

Оставьте комментарий

Прокрутить вверх