Zero Trust 模式依賴於對每個設備和個人的高強度身份驗證和授權,無論設備和個人是在網路邊界之內還是之外,驗證通過後才能在私人網路絡上進行任何訪問或資料傳輸。該過程還會結合分析、篩查和記錄來驗證行為的正確性,以及持續監控入侵信號。如果使用者或設備表現出不同以往的行為跡象,則會將其記錄下來並視為疑似威脅進行監控。例如,Acme Co. 的 Marcus 通常從美國俄亥俄州哥倫布市登錄內網,但這一天,他嘗試從德國柏林訪問 Acme 的內網。即使 Marcus 的用戶名和密碼輸入正確,Zero Trust 策略也會識別出 Marcus 行為中的異常並採取措施,例如向 Marcus 提出其他身份驗證質詢,以核實他的用戶身份。

 

這種策略上的基本轉變有效抵禦了許多常見安全威脅。攻擊者無法再利用邊界中的漏洞,然後通過進入防禦層來濫用您的敏感性資料和應用程式。現在沒有護城河了。只有應用程式和使用者,每個應用程式或每位元使用者在訪問發生前均必須相互驗證身份並驗證授權。當兩方同時相互驗證時,就會發生“相互身份驗證”,例如具有登錄名和密碼的使用者,以及使用者通過數位憑證連接的應用程式。

 

 

用於實施 Zero Trust 的關鍵功能

 

  • 對本地、雲環境和物聯網設備的監測

  • 控制所有資產之間的網路通信流

  • 身份驗證以及授予雲存取權限的能力

  • 網路分段以及應用程式層分段

  • 身份驗證和授權,包括多重身份驗證 (MFA)

  • 精細訪問策略(提供特定應用程式存取權限,而非整個網路的存取權限)

  • 對所有應用程式(IaaS、SaaS 和本地)的最低許可權用戶訪問

  • 儘量減少使用 VPN 和防火牆

  • 服務插入

  • 邊緣安全

  • 應用程式性能得到提升

  • 加強安全狀況,抵禦高級威脅

  • 自動化和集成功能

 

Zero Trust 架構的主要優勢

 

  • 幫助確保網路信任並阻止惡意攻擊

  • 為員工和合作夥伴提供安全的應用程式訪問

  • 降低複雜性,節省 IT 資源

 

閱讀更多: https://www.akamai.com/zh/glossary/what-is-zero-trust