*作者 **| Malcolm Heath 、 Sander Vinberg *
了解什么是零信任架构(ZTA)****以及如何将其应用于你的环境
上周推出的上篇《什么是零信任架构(ZTA)》介绍了零信任的概念、优势及劣势;本文将着重介绍零信任整体战略、部署的变体和情景模拟。
01 方法
这些方法代表了高层次的企业架构的关注,并表现了整体的零信任战略。
1
强化身份治理
这种方法将政策决定的大部分放在用户身份上。其他请求参数,如设备状态和行为可以作为因素,但它们不是主要的标准。这意味着政策决定的关键将取决于所申请身份的分配权限。这种方法是相对集中的,由单一或少数身份供应服务控制所有身
版权归原作者 F5lnc 所有, 如有侵权,请联系我们删除。