零信任架构根据及时的信任评估结果和访问计谋,动态地决定是否允许用户或设备对特定资源进行访问。访问计谋可以基于多种因素进行订定,如用户的脚色、部门、设备的安全状态(是否安装了最新的杀毒软件、是否进行了系统更新等)、时间、地理位置以及应用步伐的敏感度等。比方,一个企业可以订定计谋,只允许在工作时间内从企业内部网络的特定 IP 地址段登录的、安装了企业规定的安全软件且通过了最新病毒库更新的设备访问财务系统。当用户的访问哀求符合这些计谋时,才会被授予访问权限;否则,访问将被拒绝。
三、零信任架构的关键技术组件
传统安全模型的访问控制计谋通常较为静态和粗粒度。访问控制计谋重要基于网络地址、端标语、协议范例等网络层和传输层的信息来订定,比方,通过防火墙的访问规则来限制特定 IP 地址段或端口的访问。这种访问控制计谋难以适应复杂多变的业务需求和安全威胁,对于应用层的安全防护本事有限。比方,在企业内部网络中,虽然可以通过防火墙限制外部网络对内部网络的访问,但对于内部用户对应用步伐的访问权限控制较为简朴,大概无法根据用户的脚色、部门以及应用步伐的敏感度等因素进行精细的权限分配。
零信任架构
零信任架构采用动态、精细的访问控制计谋。访问控制计谋基于用户身份、设备属性、应用步伐上下文、时间、地理位置等多方面因向来订定,而且可以根据及时的安全状态和业务需求进行动态调整。比方,企业可以订定计谋,允许特定部门的员工在工作时间内从企业内部网络的特定 IP 地址段利用特定的设备访问特定的应用步伐,而且根据员工的职位和工作任务分配不同的权限级别。这种动态、精细的访问控制计谋能够更好地满足企业复杂多变的业务需求,同时也能够更有效地防范各种安全威胁。
4.4 安全态势感知与变乱响应