NSA为企业应用零信任定义了七个支柱要素

  发布时间:2025-12-07 20:35:31   作者:玩站小弟   我要评论
近年来,零信任安全一直是网络安全领域的热议话题。据数据显示,2022年全球零信任安全的市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元。为了帮助企业组织更好地部署应用零信任安全 。

近年来,企业零信任安全一直是应用义网络安全领域的热议话题。据数据显示,零信2022年全球零信任安全的任定市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元 。支柱为了帮助企业组织更好地部署应用零信任安全技术  ,企业美国国家安全局(NSA)日前发布了一份新的服务器租用应用义零信任技术应用指引——《全面提升零信任架构网络和环境应用的成熟度》报告 。NSA网络安全主管Rob Joyce表示,零信这份报告旨在为企业网络的任定管理者和运营者提供一个更加明确方的法及流程,以便其通过采用零信任技术有效地抵制、支柱检测和应对利用网络威胁。企业

在本次发布的建站模板应用义报告中,NSA更新了最新版的零信网络安全信息表(CSI),并概述了组织在开展零信任安全建设时可以采取的任定步骤。最新版CSI在NSA已有的支柱零信任架构基础上 ,重新定义梳理了零信任采用时的7个关键性的模板下载支柱要素。报告认为 ,构成零信任框架主要依靠七大关键支柱支撑 ,分别是 :

用户计算设备网络和环境数据资产应用程序和工作负载自动化和编排网络监控及可见性

NSA强烈建议 ,企业组织在采用零信任技术时,可重点关注并优先打造与该CSI中概述的应用成熟度模型相关的能力 ,高防服务器增强网络和数字化环境的安全性。具体而言,组织应该实施以下措施来提升网络和环境这项重要的零信任安全基础能力:

基于使用模式和业务需求映射网络中的数据流; 对网络进行合理分段 ,包括宏分段和微分段等;采用SDN实现自动化任务处理和集中式控制;确保安全策略实现自动化,保障网络管控操作的效率和敏捷性;使用基于风险的香港云服务器方法定义访问规则 。这些规则应该包含防止未经授权的流量或恶意流量流经边界 、宏边界和微边界 ,流入到网络资源的措施 。

参考链接 :

https://securityboulevard.com/2024/03/nsa-issues-guidance-for-networks-adopting-zero-trust/ 。

https://gbhackers.com/nsa-seven-pillars-zero-trust/。

亿华云
  • Tag:

相关文章

  • 谷歌:安卓恶意软件通过版本控制潜藏在Google Play商店

    谷歌云安全团队近日表示,恶意行为者在躲过Google Play商店的审查流程和安全控制后,会使用一种被称为版本控制的常见策略,在Android设备上植入恶意软件。该技术通过向已安装的应用程序提供更新来
    2025-12-07
  • 戴尔2720(探索戴尔2720的功能和优势,提升办公效率)

    戴尔2720是一款全新推出的高性能显示器,旨在为用户提供出色的办公体验。它配备了先进的技术和功能,可以满足各种工作需求。本文将深入探索戴尔2720的特点和优势,帮助读者了解这款显示器对于提升办公效率的
    2025-12-07
  • LOL烬(揭秘烬的背景故事、技能特点与使用技巧)

    作为英雄联盟LOL)中备受瞩目的角色之一,烬以其独特的背景故事、多样化的技能和高难度的操作而备受玩家喜爱。本文将深入探讨烬这一英雄的特点、技能和使用技巧,帮助玩家更好地了解和掌握烬。1.烬的背景故事:
    2025-12-07
  • Axure RP中输入多行文本的方法教程

    Axure RP是一款非常好用的设计类软件,其中的功能非常丰富,操作非常简单,很多小伙伴都在使用。如果我们需要在Axure RP中输入多行文本,小伙伴们知道具体该如何进行操作吗,
    2025-12-07
  • 土耳其和叙利亚地震后,网络捐款诈骗遍地开花

    ​哪里发生悲剧,哪里就有骗子。在土耳其和叙利亚发生大地震后,金融诈骗犯利用这场自然灾害诱骗人们向慈善机构捐款,谋取私利。美国网络安全公司Cyble的研究人员说,在土耳其和叙利亚发生地震后,虚假捐款的网
    2025-12-07
  • 拆解电脑耳机夹子的步骤和技巧(轻松拆解耳机夹子,了解其结构及维修方法)

    电脑耳机夹子是一种常见的配件,用于固定耳机线,使其更加整洁和方便携带。然而,有时候这些夹子会损坏或需要维修,因此了解如何拆解耳机夹子以及维修方法是非常有用的。1.耳机夹子结构的概述这一将介绍电脑耳机夹
    2025-12-07

最新评论