900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 为提高网络安全性 美国防创新委员会敦促国防部实施零信任架构

为提高网络安全性 美国防创新委员会敦促国防部实施零信任架构

时间:2019-06-19 18:23:29

相关推荐

为提高网络安全性 美国防创新委员会敦促国防部实施零信任架构

美国防创新委员会(DIB)近日通过《通往零信任安全之路》白皮书,敦促军方尽快实施零信任架构(ZTA)。白皮书描述了零信任安全架构所涉及的内容,对传统边界安全架构与零信任安全架构进行对比,探讨国防部如何实施该技术,并提出一系列问题以了解技术实施是否有效。

一、背景

国防部网络安全形势正处于关键时刻,网络规模和复杂性都在不断增长,需要进行大量的快速数据传输,以保持对网络和物理战场的态势感知能力。随着越来越多的用户和终端接入网络,网络攻击面增加,现有网络安全设备正面临严峻考验。商业部门也面临着同样的挑战,公司内部网络不断与其他网络建立新的连接,由此引入了新的漏洞。因此,政府和商业部门正在重新评估目前基于“边界”的网络安全架构,并正在考虑采用零信任新架构以提高网络安全性。

▲ 3月21日,国防创新委员会成员尼尔·德格拉斯·泰森在华盛顿国防大学创新委员会季度会议上发表讲话。

二、传统边界安全架构与零信任安全架构

基于边界的安全架构通过对网络上所有入口和出口点的访问进行控制来保证网络安全。白皮书指出国防部依赖于基于边界的网络安全方法,即一旦用户接入网络,通常可以访问网络上的大部分内容,即使这些内容与其工作无关。零信任架构是另一个安全概念,其中心思想是不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入系统的人/事/物进行验证。零信任架构要求在应用或服务对用户及其设备进行身份验证,目标在于确保用户只能访问其真正需要的东西。随着网络攻击日益复杂和激烈,传统的基于边界的安全已远远不够,不再适应现有网络安全形势。而零信任网络意味着“网络内部没有信任”,“网络将被攻破”。这意味着用户或设备试图访问信息时,都要经过信息访问权限验证,这也要求对静态和传输中的数据进行加密。

三、零信任架构的实施

零信任架构包括三个基本步骤(适用于网络中的应用和服务层):一是验证用户(身份验证);二是验证设备(设备认证);三是验证访问权限(授权)。白皮书指出,国防部已准备实施零信任架构,虽然国防机构孤立的网络系统可能会导致许多现代化问题,但仍能够保证零信任架构的实施。零信任方案可以在单个组织或跨组织应用中启用,并要求与该组织或应用交互的所有用户和设备达到安全合规性,并进行身份验证和授权。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。