Workflow
零信任可信接口规范
CSA GCR·2024-12-28 12:43

行业投资评级 - 报告未明确提及行业投资评级 [1][3][17] 核心观点 - 报告的核心观点是零信任技术在网络安全中的应用,强调“永不信任,始终验证”的理念,确保应用系统的安全性和数据的动态授权 [48][22][44] 行业概述 - 零信任技术是一种基于持续动态安全访问控制的技术,旨在降低访问过程中的安全风险,通过身份认证和授权,确保只有经过验证和授权的主体才能访问资源 [22][44][48] - 零信任架构包括安全网关、控制中心和代理等组件,各组件之间通过严格的通信协议和数据接口进行交互 [23][24][45] 技术规范与要求 - 应用系统与零信任安全网关之间的数据通信需满足身份鉴别、数据传输完整性和安全性等基本要求 [10][20][34] - 数据传输的延迟应控制在3秒以内,确保系统的实时性 [32][69][110] - 数据传输频率应不低于每60秒一次,以确保数据的实时性 [53][94][122] 数据接口与通信协议 - 应用系统与零信任安全网关的数据接口要求包括通信协议、数据传输和数据接口规范,支持HTTPS和国密算法等加密技术 [50][20][52] - 零信任安全网关与零信任控制中心之间的数据通信需使用TLS 1.2或更高版本的协议,确保数据的安全性和隐私性 [91][108][120] - 零信任代理与零信任安全网关之间的数据通信需满足身份验证、数据传输和异常告警等要求 [111][112][119] 异常告警机制 - 零信任系统需实时报告异常,异常告警接口参数应包括告警类型、级别、时间戳和告警内容等关键信息 [107][119][180] - 告警级别分为一般、警告和严重三个等级,以便控制中心采取相应的响应措施 [134][180][157] 其他技术细节 - 零信任系统支持IPv6协议,满足新一代网络协议的安全需求 [2][20][79] - 零信任系统采用最小权限原则,主体仅获得完成所需任务的最小权限集 [9][22][44]