Kontext: Zero Trust Architecture (ZTA)
Senast ändrad: 2021-08-19 20:32
Inom ramen för ZTA används principen att begäran om åtkomst ska utvärderas kontinuerligt. Varje förfrågan ska utvärderas för att avgöra om åtkomsten är giltig eller om den ska nekas. 1
Tanken är att ett subjekt (användare, dator, server) begär åtkomst till en resurs. Varje begäran ska utvärderas. Det kan handla om att IP-adressen förändras, eller att andra parametrar för subjektet har förändrats. Detta ska då dynamiskt utvärderas om det motsvarar en sådan väsentlig förändring i riskbilden att en begäran ska nekas eller kanske kräva en förnyad autentisering.
I takt med att mer kraftfull hårdvara och nya teknologier blir tillgängliga är det idag möjligt att göra den här dynamiska kontrollen utan större påverkan på användarens upplevelse. 2
Referenser
-
In zero trust, these protections usually involve minimizing access to resources (such as data and compute resources and applications/services) to only those subjects and assets identified as needing access as well as continually authenticating and authorizing the identity and security posture of each access request. (10) ↩︎
-
As technology matures, it is becoming possible to continually analyze and evaluate access requests in a dynamic and granular fashion to a “need to access” basis to mitigate data exposure due to compromised accounts, attackers monitoring a network, and other threats. (11) ↩︎