Ugrás a tartalomhoz

zero-trust architecture

A Wikiszótárból, a nyitott szótárból


Főnév

zero-trust architecture (tsz. zero-trust architectures)

  1. (informatika) ZTA ) vagy a perem nélküli biztonság az informatikai rendszerek tervezési és megvalósítási stratégiája . Az alapelv az, hogy a felhasználókban és az eszközökben alapértelmezés szerint nem szabad megbízni, még akkor sem, ha egy privilegizált hálózathoz, például vállalati LAN- hoz csatlakoznak, és még akkor sem, ha korábban ellenőrizték őket.

A ZTA megvalósítása a személyazonosság-ellenőrzés létrehozásával, az eszköz megfelelőségének ellenőrzésével a hozzáférés megadása előtt, és a legkevesebb jogosultság biztosításával csak a kifejezetten engedélyezett erőforrásokhoz való hozzáféréssel történik. A legtöbb modern vállalati hálózat számos összekapcsolt zónából, felhőszolgáltatásból és infrastruktúrából, távoli és mobil környezetekhez, valamint nem hagyományos IT-eszközökhöz, például IoT- eszközökhöz való kapcsolatokból áll.

A hagyományos „vállalati körzeten” vagy VPN- kapcsolaton belüli felhasználók és eszközök megbízása általában nem elegendő a vállalati hálózatok összetett környezetében. A zéró bizalom megközelítés a kölcsönös hitelesítést támogatja, ideértve a felhasználók és eszközök azonosságának és integritásának ellenőrzését a helytől függetlenül, valamint hozzáférést biztosít az alkalmazásokhoz és szolgáltatásokhoz a felhasználó és az eszköz azonosságának és állapotának megbízhatósága alapján, a felhasználói hitelesítéssel kombinálva . [ 1 ] A zéró bizalom architektúrát javasolták bizonyos területeken, például az ellátási láncokban való használatra. [ 2 ] [ 3 ]

A nulla bizalom elve alkalmazható az adatokhoz való hozzáférésre és az adatok kezelésére. Ez nulla megbízhatóságú adatbiztonságot eredményez, ahol minden adathozzáférési kérést dinamikusan kell hitelesíteni, és biztosítani kell az erőforrásokhoz való legkevésbé kiváltságos hozzáférést . Annak megállapítására, hogy adható-e hozzáférés, az adatok attribútumai, a felhasználó kiléte és a környezet típusa alapján házirendek alkalmazhatók az Attribútum-alapú hozzáférés-vezérlés (ABAC) segítségével . Ez a nulla bizalom nélküli adatbiztonsági megközelítés megvédheti az adatokhoz való hozzáférést. [ 4 ]