在零信任模型下,Identity and Access Management (IAM) 策略是保护敏感数据和资源的关键。零信任架构尽可能地趋向于处于“无(不)信任”的网络环境,聚焦更细粒度的防护对象。
首先,零信任架构采用独立的控制平面与数据平面架构,控制平面执行控制流的处理,数据平面完成端到端的数据访问与数据交互。
其次,零信任架构聚焦于网络主体和主体之间的端到端访问通道安全,除此之外的区域,均被视为不可信任区域。其中主体包括了网络请求的发起者(用户,Client 程序)和请求的接收者(Service,Server 端),由控制平面提供主体的注册,认证、授权和主体有效性的可信清单维护。
最后,零信任架构采用了一套独立的动态信任评估机制和与之关联的网络控制机制。信任评估机制提供了主体,端到端通道的信任水平评估办法。通过属性数据、历史行为数据的多维分析,生成统一的信任值,为请求的建立、权限的调整提供了执行基础。