另一个常见的场景是,一个企业包含需要有限访问企业资源才能完成工作的现场访问者和/或外包服务提供商(见图3)。同样,云深用场Sugar Baby Phú Yên员工也可以使用企业拥有或个人拥有的设备,进行远程工作或在远程位置工作。ZTA认为,互联企业拥有和运营的网络基础设施与任何其他服务提供商拥有的基础设施之间应该没有区别 。PE和PA可以是建议景位于云或甚至第三个云提供商上的服务。同样,信任通过ZTA的SDP策略,员工设备和用户是有区别的,可以分别访问恰当的企业资源 。这是安全一种结合了几种不同原理和技术的整体网络安全方法。
本文的内容来源于NIST SP 800-207《零信任架构》(草案)、它是互联CSA的SDP规范的服务器到服务器实现。企业不能严格控制请求资产的建议景状态,公共资源不需要凭据即可访问。由于远程办公室和工作人员必须将所有流量发送回企业网络才能访问云服务,信任因此将PE/PA托管在企业本地网络上可能不是响应最迅速的 。相关信息传入请求可能有助于确定公共服务的安全状态并检测冒充合法用户的可能攻击。这些访客和服务提供商将需要网络连接来执行他们的任务。对于不需要登录凭据即可访问的Sugar Baby Hòa Bình通用公共资源(例如,公共网页),则ZTA的原则并不直接适用。多云使用的零信任方法,是在每个应用程序和数据源的访问点放置PEP 。
之前,我们已经发布的《零信任安全架构标准》,主要为大家精讲了零信任架构和零信任体系架构的逻辑组件。突然来自未知浏览器类型或已知过时版本的访问请求可能会增加表示某种形式的自动攻击,企业可以采取措施限制请求来自这些确定的客户。也就意味着每个试图访问专用网络上的资源的人和设备(无论它们位于网络外围之内还是之外)都必须进行严格的身份验证 。然后,客户端(通过门户或本地安装的代理)直接访问PEPs。例如,web服务器与应用服务器通信 。随着企业转向更多的云托管应用程序和服务,依赖企业边界进行安全保护显然成为一种负担 。
图1:有远程办公员工的企业
2. 企业多云战略
部署ZTA策略的一个越来越常见的用例是使用多个云提供商的企业(见图2)。企业A可以为企业B的员工设置专用账户,以访问所需的数据并拒绝访问所有其他资源。例如,一个已知的注册用户门户由注册客户使用一组常见的Web浏览器之一访问。这样服务可能是针对普通大众,具有现有业务关系的一组客户,或一组特殊的非企业用户,例如员工家属 。为了提高性能和便于管理, 托管在云提供商A中的应用程序,应该能够直接连接到托管在云提供商B中的数据源,而不是强制应用程序通过隧道返回企业网络。NIST NCCoE发布《实现零信任架构》(草案),着重为大家介绍零信任安全应用场景。本文也更好的为大家揭示了零信任安全的应用场景,帮助大家更好的了解零信任的应用 。有时,应用程序,而非数据源,托管在一个独立的云服务上 。例如,Sugar Baby Phú Yên企业有自己的内部应用程序