零信任架构指南

核心原则

永不信任,持续验证

任何用户、设备或网络默认不受信任。无论来源位置,每次访问请求都需认证和授权。

假定已被攻破

假设攻击者已在内部,以分段方式设计系统,最小化影响范围并限制横向移动。

最小权限访问

仅授予最小必要权限。对特权操作使用即时(JIT)访问提升。

显式验证

利用所有可用数据点进行认证授权:身份、位置、设备健康、服务、负载、数据分类。

零信任支柱

支柱关注点关键技术
身份对所有用户和服务进行强认证MFA、SSO、FIDO2、条件访问策略
设备访问前验证设备健康和合规性MDM、EDR、设备证书、态势检查
网络微分段,加密所有流量ZTNA、SD-WAN、软件定义边界
应用按应用授权、应用层过滤API 网关、WAF、应用代理、CASB
数据分类保护数据,静态和传输加密DLP、加密、数据分类标签
可见性持续监控和遥测SIEM、UEBA、XDR、日志分析

实施成熟度等级

等级特征
传统基于边界,内网隐式信任,以 VPN 为核心
初始启用 MFA,基本设备管理,部分分段
进阶条件访问、设备合规、按应用认证、微分段
最优持续验证、JIT/JEA 访问、全自动化、自适应策略