零信任架构 (ZTA) 强制持续验证、严格的访问控制和网络分段,以增强安全性。

零信任架构是指由 John Kindervag 于 2010 年创建的一种安全模型,它消除了在定义边界内建立可信网络的概念,而是专注于在授予访问权限之前验证每个用户和设备。

ZTA 是一种强大、全面的安全策略,可保护当今的混合多云环境。

什么是零信任架构?

零信任架构是一种基于零信任原则的网络安全架构,旨在防止数据泄露并限制内部横向移动。 零信任假设不存在隐性信任。 零信任架构是各种产品、解决方案和服务的application,它们共同提供超安全的环境,除了具有“假设违规”的心态外,还秉持“永不信任、始终验证”的零信任原则。

零信任架构为何如此重要?

零信任架构在现代网络安全中至关重要,因为它是零信任模型的实际application。 该模型消除了可信网络边界和“信任但验证”方法的过时概念。 零信任不假设任何隐性信任并提倡分层安全方法。 从访问的角度来看,这意味着拥有基于每个请求以及基于上下文和身份的访问控制。 此外,它还包括在授予访问权限之前和整个访问会话期间对组织内部和外部的所有用户和设备的持续验证。

零信任架构的主要优势包括:

  • 增强的安全性: 每个请求、上下文应用程序访问以及所有访问请求的持续验证和监控。
  • 降低风险: 限制攻击者在网络内横向移动的能力。
  • 全面保护: 保护所有企业资产,包括设备、基础设施、应用和云组件。
  • 法规遵从性: 符合数据保护标准,有助于合规。
  • 运营效率: 自动化安全检查,释放资源用于战略任务。

总之,在当今复杂且充满威胁的网络安全环境中,零信任架构对于保护数据、应用和基础设施至关重要。

零信任架构如何运作?

在实施零信任架构时,必须注意零信任不是单一的产品或解决方案,而是协同工作的产品、解决方案和服务的组合。 没有必要“拆除并替换”,而是应该将重点放在扩大现有投资组合上。

根据美国国家标准与技术研究所 (NIST) 的说法,“ZTA 网络部署由众多逻辑组件组成......可以作为内部部署服务或通过基于云的服务运行。”

根据企业在零信任历程中所处的位置,每个零信任架构看起来都会有所不同,但有两件事是相同的: 访问是任何零信任架构的核心,企业应确保其架构的关键控制点有解决方案。

任何零信任架构的主要组件应包括:

  1. 验证
  2. 访问控制
  3. 高级威胁防护
  4. 应用可视化
  5. application可用性

总的来说,这意味着与身份提供者集成,以更好地实现身份验证、身份和上下文感知策略的实施和执行以及有条件访问。​ 它还意味着保护整个环境免受高级威胁,包括加密威胁(如恶意软件)。 应该了解加密流量、应用和资源的工作方式以及它们的安全性和信任级别。 当然,应用程序和资源必须可用,并受到保护以免受到可能限制其可用性的攻击。

F5 如何处理零信任架构?

F5 在关键控制点提供解决方案,以确保几乎任何类型架构的零信任功能。 F5 对齐至NIST 特别出版物 800-207: 零信任架构提供行业特定的、通用的零信任部署模型和用例,可以改善企业的安全态势。 在通用零信任架构中,F5 提供支持本地、基于云和基于 SaaS 的部署选项的解决方案,涵盖身份验证、访问控制、高级威胁防护、application可见性和application可用性。

零信任租户图

图 1. 持续的安全改进——F5 和 NIST 零信任原则

详细了解F5 如何帮助您实现零信任之旅。