2022零信任架构标准NISTSP800-207.docx
《2022零信任架构标准NISTSP800-207.docx》由会员分享,可在线阅读,更多相关《2022零信任架构标准NISTSP800-207.docx(70页珍藏版)》请在优知文库上搜索。
1、零信任架构标准NISTSP800-207摘要零信任(ZeroTrUSt,缩写ZT)是一组不断演进的网络安全范式,它将网络防御的重心从静态的、基于网络的边界转移到了用户、设备和资源上。零信任架构(ZTA)使用零信任原则来规划企业基础设施和工作流。零信任取消了传统基于用户的物理或网络位置(即,相对公网的局域网)而授予用户帐户或者设备权限的隐式信任。认证和授权(用户和设备)是与企业资源建立会话之前执行的独立步骤。零信田耐了企业网络发展的趋势:位于园都J用户矛0三于云的资产,这些资产都不位于企业拥有的网络边界内。零信任的重心在于保护资源,而不是网段,因为网络位置不再被视为资源安全与否的主要依据。本文档
2、包含零信任架构(ZTA)的抽象定义,并给出了零信任可以改进企业总体信息技术安全状况的通用部署模型和使用案例。关键词架构;网络空间安全;企业;网络安全;零信任目录中文翻译版说明2摘要6序言91介绍151.1与联邦木/1力勾有关的零信彳壬史161.2本文结构172零信任基本概念1921零信任原则2122零信任视角的网络243零信任体系架构的逻辑组件263.1 零信任架构的常见方案293.1.1 基于增强身份治理的ZTA303.1.2 基于微隔离的ZTA313.1.3 基于网络基础设施和软件定义边界SDP的ZTA3232抽象架构的常见部署方案32321基于设备代理/网关的部署333.1.4 基于飞地
3、的部署343.1.5 基于资源门户的部署353.1.6 设备应用沙箱3733信任算法383.3.1信任算法的常见实现方法403.4网络/环境组件423.4.1支持ZTA的网络需求434部署场景/用例464.1 具有分支机构的企业4642多必云到云企业4743具有外包服务和/或访客的企业484.4 懿业协作504.5 具有面向公共或面向用户服务的企业515与零信任架构相关的威胁525.1 ZTA决策过程的破坏5252拒绝服务或网络中断5253凭证被盗/内部威胁535.4 网络可见性545.5 系统和网络信息的存储555.6 依赖专有数据格式或解决方案555.7 在ZTA管理中使用非人类实体(NP
4、E)566零信任架构及与现有联邦政府引导的相互作用586.1 ZTA和NIST风险管理框架(RMF)586.2 ZT和NlST隐私框架586.3 ZTA和联邦身份、凭证和访问管理体系结构(FICAM)596.4 ZTA和可信Internet连接(TlC)3.0606.5 ZTA和ElNSTEIN(NCPS-国家网络安全保护系统)616.6 ZTA和DHS连续诊断和缓解(CDM)计划626.7 ZTA,智能云和联邦数据策略627迁移到零信任架构647.1 纯零信任雌6472零信任架构和基于边界的传统架构并存6573在基于传统架构的网络中引入零信任架构的步骤657.1.1 确定企业中的参与方677
5、.1.2 识别企业自有资产677.1.3 确定关键流程并评估其运行风险687.1.4 如何选择零信任架构实施对象697.1.5 确定候选解决方案707.1.6 初期部署和监控717.1.7 扩大零信任架构的范围72参考资料73附录A缩略语79附录B识别ZTA当前技术水平的差距81B.1技术调查81B2阻碍立即转移至ZTA的鸿沟82B21)缺乏ZTA设计、规划和采购的通用术语827.1.8 )关于ZTA与现有联邦网络安全政策冲突的认知83B3影响ZTA的系统性差距837.1.9 )组件间接口的标准化837.1.10 )解决过度依赖专有API的新兴标准84B4ZTA的认知差距与未来研究方向857.
6、1.11 )攻击者对ZTA的反击857.1.12 )ZTA环境中的用户体验867.1.13 )ZTA对企业和网络中断的适应能力875卜零信任架构实施89摘要911执行摘要931.l目的931.2范围9513假渤挑战961.4背景962场景982.1 场景一:员工访问企业资源982.2 场景二:员工访问互联网资源982.3 场景三:外包人员访问公司和互联网资源992.4 场景四:企业内部的服务器间通信992.5 场景五:跨企业合作1002.6 场景六:基于信任等级的企业资源访问1003顶层架构1013.1 组做表1013.2 所需要求1034相关标准和准则1055安全控制图1086附录A参考文献
7、1131介绍企业的典型IT基础设S峻得越来越复杂。一家企业可能运营多个内部网络,拥有本地基础设施的分支机构,远程办公接入和/或移动办公的个人,以及云上的服务。这种复杂性已经超越了传统基于边界防御的网络安全策略,因为没有单一的、可以清Wi辨别的企业边界。此外,基于边界防御的网络安全控制已显示出明显的不足,一旦攻击者突破了边界,步告的横向攻击将不受阻碍。这种复杂性导致了新的网络安全理念及模型的出现,即零信任(z)。典型的零信任,主要关注于数据保护,但可以(且应该)被扩展到包括所有的企业资产(设备、基础设施组件、应用程序、卤以俗云组件)以及主体(最终用户、应用程序和其他请求资源信息的非人类实体)。在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 信任 架构 标准 NISTSP800 207