m o c . 5 b u h t i g © 2022 云安全联盟大中华区版权所有 1 m o c . 5 b u h t i g @2022 云安全联盟大中华区-保留所有权利。本文档英文版本发布在云安全联盟官网 (https://cloudsecurityalliance.org),中文版本发布在云安全联盟大中华区官网 (http://www.c-csa.cn)。 您可在满足如下要求的情况下在您本人计算机上下载、存储、展示、 查看、打印此文档:(a)本文 只可作个人信息获取,不可用作商业用途;(b) 本文内容不得篡 改; (c)不得对本文进行转发散布; (d)不 得删除文中商标、版权声明或其他声明。在遵循美国 版权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟。 © 2022 云安全联盟大中华区版权所有 2 序 言 伴随着云计算、移动互联、物联网等新兴技术的发展、移动办公等需求的增 加,互联网渗透到经济社会的方方面面,网络安全问题也愈演愈烈,网络安全事 件带来的危害越来越大。传统的“纵深防御+边界防护”这类基于边界的安全防 护体系因为边界的模糊而渐渐失效,难以适应企业的快速增长及业务的快速变化。 聚焦资源保护,不允许隐式信任的零信任理念在过去几年里获得了众多政府 及企业的认可。为了便于企业合理评估自身零信任安全建设实施进度并为企业后 m o c . 5 续相关安全能力建设发展提供指引及决策依据,本文引入了CISA发布的基于身份、 设备、网络、应用程序工作负载和数据五大模块构建的零信任成熟度模型ZTCMM 及零信任路线图,供组织机构评估自身建设情况并针对评估结果制定企业后续零 信任安全能力建设发展规划。 b u 伴随着云原生、DevSecOps在企业内的成功落地,本文在SDP、IAM和微隔离 h t i g (网络分段)的基础上额外讨论了和容器高度契合的服务网格、边缘计算和策略 即代码技术与零信任架构融合的可行性。并从技术、文化、策略及监管措施多个 领域分析解决方案影响,帮助行业利益相关方识别挑战和机遇。 本白皮书再次体现了CSA在零信任领域为业界做出的贡献,这也是我们的领 军专家Juanita的最后遗著,感谢大中华区参与本次翻译和支持的工作者们的无 私奉献。 李雨航 Yale Li CSA 大中华区主席兼研究院院长 © 2022 云安全联盟大中华区版权所有 3 致 谢 本文档《实战零信任架构》(Toward a Zero Trust Architecture)由CSA的 DC分会专家编写,CSA大中华区工作组专家翻译并审校。 中文版翻译专家组(排名不分先后): 组 长:陈本峰 翻译组:余晓光 林艺芳 滕 江 澎 姜政伟 李芊晔 审校组:余晓光 于继万 林艺芳 滕 郭鹏程 苏泰泉 卞乐彬 姜政伟 卞乐彬 伟 王 彪 伟 苏泰泉 研究协调员:陈 龙 m o c . 5 王 彪 吴 满 李芊晔 姚 凯 b u 感谢以下单位对本文档的支持与贡献: 云深互联(北京)科技有限公司、北京天融信网络安全技术有限公司、 h t i g 北森云计算有限公司、广东美云智数科技有限公司、华为技术有限公司、 上海缔安科技有限公司 英文版原创作者: Juanita Koilpillai Jyoti Wadhwa Dr.Allen Harper Salil Parikh、 Paul Deakin Vivian Tero Greg Bateman Aubrey Merchant-Dest Jay Kelley Phyllis Thomas Uma Rajagopal Rebecca Choynowski 英文版原创贡献者: Jason Keplinger Joe Klein Tom Stilwell Daniele Catteddu Lauren Bogoshian Nirenj George Bob Klannukarn Jagan Kolli Andres Ruz © 2022 云安全联盟大中华区版权所有 4 特别感谢: 本文档由云安全联盟 (CSA) 的 DC分会创建。 CSA 的 DC 分会由一直处于 云安全前沿的志愿者组成。 请访问我们的网站 https://www.cloudsecurityalliance-dc.org/ 了解更多信息。 在此感谢以上专家。 如译文有不妥当之处,敬请读者联系CSA GCR秘书处给与雅正! 联系邮箱: research@c-csa.cn; 云安全联盟CSA公众号。 m o c . 5 b u h t i g © 2022 云安全联盟大中华区版权所有 5 摘 要 企业利益相关者必须考虑与日俱增的实时系统复杂度所带来的挑战、新网络 安全策略带来的需求,以及在复杂和混合世界中安全地运行系统所需的强大文化 支持。零信任等新兴技术解决方案和方法对于满足美国总统拜登的第14028号行 政令《改善国家网络安全》中的要求至关重要。本文探讨了新兴的、丰富的、多 元化的解决方案格局的影响以及组织机构最终交付零信任架构(ZTA)的能力所面 临的挑战。对行业如何改善关键利益相关者群体之间的协作以加速企业领导者和 m o c . 5 安全从业者在其环境中采用零信任提出了建议。 云安全联盟出品-华盛顿特区分会(CSA-DC)研究委员会 b u 研究委员会主席:Mari Spina h t i g © 2022 云安全联盟大中华区版权所有 6 悼 词 本文献给Juanita Koilpillai,她突然意外的离开,意味着网络安全界和她 CSA-DC分会朋友们的巨大损失。Juanita即是这篇论文的主要作者和贡献者,也 是撰写这篇文章的CSA-DC分会工作组的贡献者。Juanita对网络安全的所做的贡 献将继续代表她不断加强世界各地组织的网络安全态势。她的技术领导力和开发 的软件定义边界(SDP)技术形成了零信任架构(ZTA)的早期基础。 m o c . 5 Juanita是一盏真正的明灯,在网络安全社区中闪耀着光芒。我们怀着极大 的悲伤向一位真正伟大的领袖和工程师告别。 Anil Karmel b u h t i g © 2022 云安全联盟大中华区版权所有 CSA-DC分会主席 7 目录 序 言 ................................................................................................................................................... 3 致 谢 ................................................................................................................................................... 4 摘 要 ................................................................................................................................................... 6 悼 词 ................................................................................................................................................... 7 1 背景 ..................................................................................................................................................9 1.1 为什么选择零信任? ................................................................................................................ 10 1.2 评估当前的零信任成熟度...................................................................................................... 12 1.3 制定零信任路线图.................................................................................................................. 13 2 采用零信任的考量因素 ..................................................................................................................16 2.1 技术......................................................................................................................................... 18 2.2 组织文化................................................................................................................................. 18 2.3 策略......................................................................................................................................... 18 2.4 监管环境........................................................................

pdf文档 CSA 实战零信任架构

文档预览
中文文档 29 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共29页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
CSA 实战零信任架构 第 1 页 CSA 实战零信任架构 第 2 页 CSA 实战零信任架构 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲 于 2022-06-17 04:38:40上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。