详细内容或原文请订阅后点击阅览
NIST 提供 19 种构建零信任架构的方法
这些示例使用现成的商业技术,为组织提供了宝贵的起点。
来源:美国国家标准技术研究所这是一个复杂的混合网络,具有多个漏洞,如果您的所有资产都在总部内,您不能仅使用简单的防火墙来保护它。零信任架构可以提供帮助。
图片来源:N. Hanacek/NIST
信用:如果您试图保护组织的计算机网络免受网络攻击,传统方法可能不起作用。您可以将所有电子资产保存在一座建筑物内并在它们与更广泛的互联网之间构建防火墙的日子已经一去不复返了。现在,远程工作人员可以从遥远的城市登录,并且基于云的软件应用程序在数据中心的其他地方运行。您听说过,保护所有这些远程资产的最佳选择是创建零信任架构 (ZTA),该架构假设任何用户或设备都不可信任,无论其位置或之前的验证如何。
那么你如何开始呢?
美国国家标准与技术研究院 (NIST) 新制定的指南旨在帮助回答这个问题。实施零信任架构(NIST 特别出版物 (SP) 1800-35)向您展示其他人如何构建 ZTA,以便您可以构建自己的 ZTA。该出版物是通过 NIST 国家网络安全卓越中心 (NCCoE) 的一个项目开发的,提供了 19 个使用商业现成技术构建的 ZTA 实施示例。它还提供了参与该项目的 24 家行业合作者的成果和最佳实践。
实施零信任架构 NIST 特别出版物 (SP) 1800-35 NCCoE 零信任架构 NIST SP 800-207 NIST 网络安全框架 NIST SP 800-53