Saturday, September 18, 2021

Kontext: Zero Trust Architecture (ZTA)

Senast ändrad: 2021-08-19 20:32

Inom ramen för ZTA används principen att begäran om åtkomst ska utvärderas kontinuerligt. Varje förfrågan ska utvärderas för att avgöra om åtkomsten är giltig eller om den ska nekas. 1

Tanken är att ett subjekt (användare, dator, server) begär åtkomst till en resurs. Varje begäran ska utvärderas. Det kan handla om att IP-adressen förändras, eller att andra parametrar för subjektet har förändrats. Detta ska då dynamiskt utvärderas om det motsvarar en sådan väsentlig förändring i riskbilden att en begäran ska nekas eller kanske kräva en förnyad autentisering.

I takt med att mer kraftfull hårdvara och nya teknologier blir tillgängliga är det idag möjligt att göra den här dynamiska kontrollen utan större påverkan på användarens upplevelse. 2

Referenser


  1. In zero trust, these protections usually involve minimizing access to resources (such as data and compute resources and applications/services) to only those subjects and assets identified as needing access as well as continually authenticating and authorizing the identity and security posture of each access request. (10) ↩︎

  2. As technology matures, it is becoming possible to continually analyze and evaluate access requests in a dynamic and granular fashion to a “need to access” basis to mitigate data exposure due to compromised accounts, attackers monitoring a network, and other threats. (11) ↩︎

Christoffer Strömblad

Entusiastisk Jedi inom Cybersäkerhet

Alla nätverk är osäkra