NIST:实施零信任架构:高级文档(2025) 55页

VIP文档

ID:73827

阅读量:0

大小:1.84 MB

页数:55页

时间:2025-06-12

金币:10

上传者:PASHU
NIST SPECIAL PUBLICATION 1800-35
Implementing a Zero Trust Architecture:
High-Level Document
Oliver Borchert
Gema Howell
Alper Kerman
Scott Rose
Murugiah Souppaya
National Institute of
Standards and Technology
Jason Ajmo
Yemi Fashina
Parisa Grayeli
Joseph Hunt
Jason Hurlburt
Nedu Irrechukwu
Joshua Klosterman
Oksana Slivina
Susan Symington
Allen Tan
The MITRE Corporation
Karen Scarfone
Scarfone Cybersecurity
William Barker
Dakota Consulting
Peter Gallagher
Aaron Palermo
Appgate
Madhu Balaji
Adam Cerini
Rajarshi Das
AWS (Amazon Web Services)
Jacob Barosin
Kyle Black
Scott Gordon
Jerry Haskins
Keith Luck
Dale McKay
Sunjeet Randhawa
Broadcom
Brian Butler
Mike Delaguardia
Matthew Hyatt
Randy Martin
Peter Romness
Cisco
Corey Bonnell
Dean Coclin
DigiCert
Ryan Johnson
Dung Lam
Darwin Tolbert
F5
Tim Jones
Tom May
Forescout
Christopher Altman
Alex Bauer
Marco Genovese
Google Cloud
Andrew Campagna
John Dombroski
Adam Frank
Nalini Kannan
Priti Patil
Harmeet Singh
Mike Spisak
Krishna Yellepeddy
IBM
Nicholas Herrmann
Corey Lund
Farhan Saifudin
Ivanti
Madhu Dodda
Tim LeMaster
Lookout
Ken Durbin
James Elliott
Earl Matthews
David Pricer
Mandiant
Joey Cruz
Tarek Dawoud
Carmichael Patton
Alex Pavlovsky
Brandon Stephenson
Clay Taylor
Microsoft
Bob Lyons
Vinu Panicker
Okta
Peter Bjork
Hans Drolshagen
Omnissa
Imran Bashir
Ali Haider
Nishit Kothari
Sean Morgan
Seetal Patel
Norman Wong
Palo Alto Networks
Zack Austin
Shawn Higgins
Rob Woodworth
PC Matic
Mitchell Lewars
Bryan Rosensteel
Ping Identity
Don Coltrain
Wade Ellery
Deborah McGinn
Radiant Logic
Frank Briguglio
Ryan Tighe
SailPoint
Chris Jensen
Joshua Moll
Tenable
Jason White
Trellix, Public Sector
Joe Brown
Gary Bradt
Zimperium
Jeffrey Adorno
Syed Ali
Bob Smith
Zscaler
June 2025
FINAL
This publication is available free of charge from https://doi.org/10.6028/NIST.SP.1800-35
资源描述:

这是美国国家标准与技术研究院(NIST)发布的关于实施零信任架构的文档,由NIST与多方合作完成。旨在指导组织实施零信任架构(ZTA),应对企业数据和资源保护挑战。 - **项目背景与挑战**:保护企业数据和资源面临挑战,ZTA通过基于策略的动态访问控制解决问题。实施ZTA面临组织认同、基础缺失和技术等方面挑战。 - **架构与构建**:使用分阶段方法开发ZTA示例解决方案,涉及增强身份治理(EIG)、软件定义边界(SDP)、微分段和安全访问服务边缘(SASE)等方法。构建基于不同参考架构,利用24个合作者提供的技术产品。 - **实施指南**:介绍19个ZTA构建示例,包括使用的产品、架构和实施说明。指导信息技术专业人员复制项目部分或全部内容,组织可根据需求选择ZTA方法和构建选项。 - **通用发现**:部署ZTA时,认证、重新认证及验证端点健康等能力很重要。EIG爬行阶段,部分ICAM解决方案集成性不足;EIG运行阶段,部分构建缺少端点保护平台(EPP)等组件;SDP、微分段和SASE阶段,不同供应商产品集成待加强,策略管理需改进。 - **功能演示**:通过手动和自动方法演示ZTA构建功能,定义8个用例测试安全功能,展示不同身份、场景下的访问控制情况。 - **风险与合规管理**:ZTA参考架构应对传统网络安全风险,通过保护资源、持续验证访问等限制威胁。文档提供ZTA安全特性与相关标准的映射,助力组织实施ZTA。 - **零信任实施建议**:组织实施零信任需发现和盘点现有环境、制定访问策略、识别现有安全能力、消除策略差距、逐步实施ZTA组件、验证实施效果并持续改进。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭