零信任体系结构(ZTA)是指通过基于网络位置消除信任的想法,从而在传统安全范式中提供基本变化。ZTA提供了一种新的思维方式,该思维方式要求对每个用户和设备进行连续验证和严格的身份验证。授权侧重于用户或设备,无论位置如何,无论是在特定网络参数内部还是外部。由于智能电网和分散系统的出现,能源部门在很大程度上依赖ZTA。因此,使用ZTA是必要的,因为影响运营的互连性和关键基础架构。智能网格的这些特征还表示由于潜在的网络威胁,它们的脆弱性。使用智能网格可以实时监控和管理能源的生产和消费。通过智能电网,实施了强大的安全措施,以保护网络威胁并维持正常的操作。能源公司必须依靠ZTA来增强其安全措施,并促进对异常和潜在风险的实时检测。ZTA的特征之一是微分段,它阻止了从一个细分市场到另一个细分市场的不可控制的风险传播。此外,ZTA依靠其最小特权功能来最大程度地减少对信息的不必要访问并促进执行功能,从而减轻未经授权访问的风险。实施ZTA的好处包括法规合规性,促进主动的安全文化以及增强关键基础设施的弹性。103-104)。关键字:零信任体系结构(ZTA),网络安全,能源部门,智能电网,分散的能源系统。简介访问和控制机密信息和数据已成为大多数能源公司的无处不在责任(Hussain,Pal,Jadidi,Foo和Kanhere,2024年,第30页)。这些公司依靠ZTA来实现解决网络安全的变革性方法。与传统的安全模型(如虚拟专用网络(VPN))不同,ZTA认为危害可能发生在网络系统参数内部和外部。因此,ZTA促进了对网络系统进行持续验证和严格身份验证的需求,以最大程度地减少损害。一些公司正在将ZTA与分层的防御和全球标准合并,以在能源领域创造有弹性的数字未来(Muhammad,Munir,Munir,&Zafar,2017年,2017年,pp。通过ZTA,能源公司必须了解验证的重要性,而不是完全信任其网络系统。无论网络位置如何,用户,设备或应用程序都可能发生威胁。在能源领域实施智能电网已导致需要实施ZTA。ZTA的实施强调了物联网时代网络安全卫生的本质(IoT)(Mughal,2019年,第2页)。
零信任体系结构(ZTA)是指通过基于网络位置消除信任的想法,从而在传统安全范式中提供基本变化。ZTA提供了一种新的思维方式,该思维方式要求对每个用户和设备进行连续验证和严格的身份验证。授权侧重于用户或设备,无论位置如何,无论是在特定网络参数内部还是外部。由于智能电网和分散系统的出现,能源部门在很大程度上依赖ZTA。因此,使用ZTA是必要的,因为影响运营的互连性和关键基础架构。智能网格的这些特征还表示由于潜在的网络威胁,它们的脆弱性。使用智能网格可以实时监控和管理能源的生产和消费。通过智能电网,实施了强大的安全措施,以保护网络威胁并维持正常的操作。能源公司必须依靠ZTA来增强其安全措施,并促进对异常和潜在风险的实时检测。ZTA的特征之一是微分段,它阻止了从一个细分市场到另一个细分市场的不可控制的风险传播。此外,ZTA依靠其最小特权功能来最大程度地减少对信息的不必要访问并促进执行功能,从而减轻未经授权访问的风险。实施ZTA的好处包括法规合规性,促进主动的安全文化以及增强关键基础设施的弹性。关键字:零信任体系结构(ZTA),网络安全,能源部门,智能电网,分散的能源系统。
版权所有©2024 Fortinet,Inc。保留所有权利。fortinet®,fortigate®,forticare®和fortiguard®以及某些其他商标是Fortinet,Inc。的注册商标,此处的其他Fortinet名称也可以注册和/或Fortinet的普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。的性能和其他指标,实际绩效和其他结果可能会有所不同。网络变量,不同的网络环境和其他条件可能会影响性能结果。Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet's General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet。为了绝对清晰,任何此类保修都将仅限于与Fortinet内部实验室测试相同的理想条件下的性能。Fortinet完全根据明示或暗示的任何盟约,代表和保证。Fortinet保留更改,修改,转让或以其他方式修改本出版物的权利,恕不另行通知,最新版本的出版物应适用。
零信任安全这一概念已成为增强太空系统网络安全的有力框架。与固有信任内部网络流量的传统安全模型不同,零信任模型遵循“永不信任,始终验证”的原则。该模型假设潜在威胁可能存在于网络外部和内部,因此需要持续验证。在太空系统的背景下,这意味着发送到卫星的每个命令或数据传输,无论其来源如何,都必须在处理之前验证其真实性。这包括严格检查用户凭据、设备健康状况和网络连接,确保仅授予合法和必要的访问权限,从而最大限度地减少攻击面。
2010 年,时任 Forrester Research 分析师的 John Kindervag 提出了这样一种观点,即组织不应将信任扩展到其边界内外的任何事物。在此过程中,他创造了零信任的概念。从本质上讲,零信任是一种思考安全策略的方式,其理念是“不信任任何人,验证一切”。它通常被称为零信任安全模型或零信任框架,是一种设计和实施安全程序的方法,其理念是任何用户、设备或代理都不应具有绝对信任。相反,任何人或任何事物(设备或系统)如果试图访问公司资产,都必须证明它值得信任。零信任假设不存在传统的网络边缘;网络可以是本地的、在云端的,也可以是与任何地方的资源以及任何位置的工作人员的组合或混合。
数字身份的操作自由 在审查了 DISA 提出的 DoD 参考 ZTA(网址为 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf)之后,我们发现了许多值得注意的趋势和重要发现 — — 有些令人鼓舞,有些则令人生畏。 首先是构建 ZTA 的开放标准方法。从几乎所有角度来看,该架构都尽可能频繁地依赖开放标准、策略和技术。这对于实现企业范围的可互操作的零信任框架至关重要,尤其是在政策方面。由于存在政府和军事政策的理论来源,仅仅遵守这些准则不足以确保组织的安全性和与其他独立(尽管相似)组织互操作的能力。例如,NIST SP 800-63 等文件为不同组织如何构建其整体数字身份和身份验证解决方案提供了很大的操作自由度——细化到组织采用的特定技术。虽然其他组织可以使用在给定 SP 800-63 级别下认证的不同解决方案,但如果两个实体曾经合作完成特定任务,则两种解决方案之间的技术互操作性仍然是一个独立的考虑因素。依赖开放标准、技术和政策是确保这一点的绝佳方法,但这并不是全部