CISA零信任成熟模型2.0完整解读( 二 )
零信任成熟度模型解读ZTMM代表了跨越5个不同支柱的逐步实现零信任优化的过程 , 包括身份(Identity)、设备(Devices)、网络?.NETworks)、应用程序和工作负载(Applications and Workloads) , 以及数据(Data) 。每个支柱都包含了一些横跨所有支柱的通用功能:可见性与分析、自动化与编排 , 以及治理 。

文章插图
【图1:零信任成熟度模型的支柱与相关能力】
该模型反映了NIST SP 800-207中概述的7个零信任原则:
- 所有数据源和计算服务都被视为资源;
- 无论网络位置如何 , 所有通信都需要安全防护;
- 以会话(per-session)为单位 , 对企业资源访问进行授权;
- 按照动态策略确定资源访问权限;
- 企业监视和衡量所有自有和关联资产的完整性和安全姿态;
- 在允许访问之前 , 所有资源都必须经过动态、严格地认证和授权;
- 企业尽可能多地收集有关资产、网络基础设施和通信的状态信息 , 并利用这些信息来改善安全态势
根据NIST提出的零信任实施步骤 , 各机构在投资零信任能力(包括本模型中概述的支柱和功能)之前 , 应评估其当前的企业系统、资源、基础设施、人员和流程 , 以帮助各机构识别现有能力 , 来支持进一步的零信任成熟度并确定优先级缺口 。各机构还可以规划跨支柱协调能力的机会 , 以实现细粒度、最小特权访问控制并缓解额外风险 。
从传统阶段(Traditional)到初始(Initial)、高级(Advanced)和最佳(Optimal)三个阶段的ZTM之旅 , 将促进联邦ZTA的实施 。每个后续阶段对保护能力、实现细节和技术复杂性都提出了更高的要求 。

文章插图
【图2:零信任成熟度之旅】
- 传统阶段:手动配置生命周期(从建立到退役除)和属性分配(安全和日志记录);静态安全策略和解决方案 , 一次处理一个支柱与外部系统的离散依赖;只在配置时遵循最小特权原则;孤立的策略执行支柱;手动响应和缓解部署;以及依赖关系、日志和监测的有限关联 。
- 初始阶段:启用自动化属性分配和生命周期管理、策略决策和执行 , 以及与外部系统集成的初始跨支柱解决方案;对配置后的最小特权的一些响应性调整;针对内部系统的聚合可见性 。
- 高级阶段:在适用的情况下 , 对跨支柱的策略、配置的生命周期和分配进行自动控制;集中式的可见性和身份控制;跨支柱的策略执行集成;对预定义的缓解措施进行响应;基于风险和态势评估调整最小特权;构建企业范围的感知(包括外部托管资源) 。
- 最佳阶段:完全自动化的即时生命周期及资产和资源的属性分配 , 基于自动/观察触发器的动态策略进行自我报告;在企业范围内对资产及其各自的依赖项实施动态的最小特权访问(刚好够用并在阈值内);具备持续监控的跨支柱互操作;具备全面态势感知的集中可见性 。

文章插图
【图3:零信任成熟度模型概览】
这些成熟度阶段以及与每个支柱相关的详细信息 , 允许机构评估、规划和维护实施ZTA所需的投资 。在规划ZTA的实施时 , 各机构应根据风险、任务和操作限制等因素做出决策 。各机构在评估ZTA的影响因素时 , 仍需考虑与外部合作伙伴、利益相关者和服务提供商的互动和依赖关系 。此外 , 该成熟度模型不应被视为一组严格的要求 , 而应被视为帮助机构成功实施ZTA , 并对网络安全态势进行整体改进的通用指南 。
推荐阅读
- 出道35年零绯闻,56岁不恋爱不结婚不生子,无父无母孑然一身
- 《暮色心约》 空降遇冷,baby扛不住收视率,任嘉伦零宣传
- 新手零基础跑步,应该跑多久?跑多快?
- 零度等于多少华氏温度
- 北京汽车零部件展会地址 北京汽车零部件展
- 详解公积金提取操作,让您零压力领取
- “刘能”儿子大婚,包1元红包被骂寒酸,赵家班稀零到场太现实!
- 家庭主妇如何理财才能赚到零花钱
- 无尽的拉格朗日新手攻略,无尽的拉格朗日新手如何零氪
- 胡兵白金卡搭机“50万积分突归零”!拍片控诉…航空公司回应了