NSA为企业应用零信任定义了七个支柱要素
创始人
2025-07-14 03:11:07
0

近年来,零信任安全一直是网络安全领域的热议话题。据数据显示,2022年全球零信任安全的市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元。为了帮助企业组织更好地部署应用零信任安全技术,美国国家安全局(NSA)日前发布了一份新的零信任技术应用指引——《全面提升零信任架构网络和环境应用的成熟度》报告。NSA网络安全主管Rob Joyce表示,这份报告旨在为企业网络的管理者和运营者提供一个更加明确方的法及流程,以便其通过采用零信任技术有效地抵制、检测和应对利用网络威胁。

在本次发布的报告中,NSA更新了最新版的网络安全信息表(CSI),并概述了组织在开展零信任安全建设时可以采取的步骤。最新版CSI在NSA已有的零信任架构基础上,重新定义梳理了零信任采用时的7个关键性的支柱要素。报告认为,构成零信任框架主要依靠七大关键支柱支撑,分别是:

  • 用户
  • 计算设备
  • 网络和环境
  • 数据资产
  • 应用程序和工作负载
  • 自动化和编排
  • 网络监控及可见性

图片

NSA强烈建议,企业组织在采用零信任技术时,可重点关注并优先打造与该CSI中概述的应用成熟度模型相关的能力,增强网络和数字化环境的安全性。具体而言,组织应该实施以下措施来提升网络和环境这项重要的零信任安全基础能力:

  • 基于使用模式和业务需求映射网络中的数据流;
  • 对网络进行合理分段,包括宏分段和微分段等;
  • 采用SDN实现自动化任务处理和集中式控制;
  • 确保安全策略实现自动化,保障网络管控操作的效率和敏捷性;
  • 使用基于风险的方法定义访问规则。这些规则应该包含防止未经授权的流量或恶意流量流经边界、宏边界和微边界,流入到网络资源的措施。

参考链接:

https://securityboulevard.com/2024/03/nsa-issues-guidance-for-networks-adopting-zero-trust/。

https://gbhackers.com/nsa-seven-pillars-zero-trust/。

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...