ZTA 101

這兩年來,零信任網路安全策略不只受全球重視,甚至許多國家都陸續開始要推動,為了幫助大家更容易了解零信任架構( Zero Trust Architecture),我們針對美國國家標準暨技術研究院(NIST)發布了SP 800-207標準文件,提供正體中文化的內容並補充相關概念資訊

在簡介了零信任架構的概要之後,NIST SP 800-207 ZTA第二章中提供了更多基礎知識,並說明了設計零信任架構所需遵循的7大原則

有了零信任架構的基礎知識之後,NIST SP 800-207 ZTA第三章中,闡述了零信任架構的核心元件與構成,同時也說明ZTA的3項必要技術

隨著理解零信任架構邏輯元件後,在NIST SP 800-207 ZTA第四章,主要介紹了5種部署情境與使用案例,主要是針對一些情境很概略地去談,增進企業與組織在部署上的理解之用。

在認識零信任架構的邏輯元件與簡單部署情境之後,第五章更進一步探討了ZTA的相關威脅,希望用戶能有正確的認知,這也正如NIST一開始就強調,任何企業都不可能完全防範網路安全風險,並不會有百分百的安全。

到了NIST SP 800-207 ZTA第六章,這裡主要論及美國聯邦政府既有指引與零信任架構運作的交互與關連

在NIST SP 800-207 ZTA最後的第七章中,陳述了ZTA導入建議步驟,是此文件的一大重點,如同一開始章節所述,導入ZTA是一段旅程,企業組織需要尋求一個漸進的方式,並以零信任與傳統邊界防護混合的模式進行,而這裡的第三章節就提出7大步驟說明