零信任架构指南
核心原则
永不信任,持续验证
任何用户、设备或网络默认不受信任。无论来源位置,每次访问请求都需认证和授权。
假定已被攻破
假设攻击者已在内部,以分段方式设计系统,最小化影响范围并限制横向移动。
最小权限访问
仅授予最小必要权限。对特权操作使用即时(JIT)访问提升。
显式验证
利用所有可用数据点进行认证授权:身份、位置、设备健康、服务、负载、数据分类。
零信任支柱
| 支柱 | 关注点 | 关键技术 |
|---|---|---|
| 身份 | 对所有用户和服务进行强认证 | MFA、SSO、FIDO2、条件访问策略 |
| 设备 | 访问前验证设备健康和合规性 | MDM、EDR、设备证书、态势检查 |
| 网络 | 微分段,加密所有流量 | ZTNA、SD-WAN、软件定义边界 |
| 应用 | 按应用授权、应用层过滤 | API 网关、WAF、应用代理、CASB |
| 数据 | 分类保护数据,静态和传输加密 | DLP、加密、数据分类标签 |
| 可见性 | 持续监控和遥测 | SIEM、UEBA、XDR、日志分析 |
实施成熟度等级
| 等级 | 特征 |
|---|---|
| 传统 | 基于边界,内网隐式信任,以 VPN 为核心 |
| 初始 | 启用 MFA,基本设备管理,部分分段 |
| 进阶 | 条件访问、设备合规、按应用认证、微分段 |
| 最优 | 持续验证、JIT/JEA 访问、全自动化、自适应策略 |