0


F5安全专栏 | 什么是零信任架构(ZTA)?(下)

*作者 **| Malcolm Heath 、 Sander Vinberg *

了解什么是零信任架构(ZTA)****以及如何将其应用于你的环境

上周推出的上篇《什么是零信任架构(ZTA)》介绍了零信任的概念、优势及劣势;本文将着重介绍零信任整体战略、部署的变体和情景模拟。

01 方法

这些方法代表了高层次的企业架构的关注,并表现了整体的零信任战略。

1

强化身份治理

这种方法将政策决定的大部分放在用户身份上。其他请求参数,如设备状态和行为可以作为因素,但它们不是主要的标准。这意味着政策决定的关键将取决于所申请身份的分配权限。这种方法是相对集中的,由单一或少数身份供应服务控制所有身

标签: 网络 java 运维

本文转载自: https://blog.csdn.net/f5networks/article/details/126869194
版权归原作者 F5lnc 所有, 如有侵权,请联系我们删除。

“F5安全专栏 | 什么是零信任架构(ZTA)?(下)”的评论:

还没有评论