Zero Trust 模式依賴於對每個設備和個人的高強度身份驗證和授權,無論設備和個人是在網路邊界之內還是之外,驗證通過後才能在私人網路絡上進行任何訪問或資料傳輸。該過程還會結合分析、篩查和記錄來驗證行為的正確性,以及持續監控入侵信號。如果使用者或設備表現出不同以往的行為跡象,則會將其記錄下來並視為疑似威脅進行監控。例如,Acme Co. 的 Marcus 通常從美國俄亥俄州哥倫布市登錄內網,但這一天,他嘗試從德國柏林訪問 Acme 的內網。即使 Marcus 的用戶名和密碼輸入正確,Zero Trust 策略也會識別出 Marcus 行為中的異常並採取措施,例如向 Marcus 提出其他身份驗證質詢,以核實他的用戶身份。
這種策略上的基本轉變有效抵禦了許多常見安全威脅。攻擊者無法再利用邊界中的漏洞,然後通過進入防禦層來濫用您的敏感性資料和應用程式。現在沒有護城河了。只有應用程式和使用者,每個應用程式或每位元使用者在訪問發生前均必須相互驗證身份並驗證授權。當兩方同時相互驗證時,就會發生“相互身份驗證”,例如具有登錄名和密碼的使用者,以及使用者通過數位憑證連接的應用程式。 |
用於實施 Zero Trust 的關鍵功能
|
Zero Trust 架構的主要優勢
|
閱讀更多: https://www.akamai.com/zh/glossary/what-is-zero-trust |