书签 分享 收藏 举报 版权申诉 / 15

BeyondTrust:将BeyondTrust功能映射到NIST SP 800-207(英文版)(15页).pdf

  • 上传人:云闲
  • 文档编号:35481
  • 上传时间:2021-05-02
  • 格式:PDF
  • 页数:15
  • 大小:647.19KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    BeyondTrust NIST SP
    资源描述:

    《BeyondTrust:将BeyondTrust功能映射到NIST SP 800-207(英文版)(15页).pdf》由会员分享,可在线阅读,更多相关《BeyondTrust:将BeyondTrust功能映射到NIST SP 800-207(英文版)(15页).pdf(15页珍藏版)》请在三个皮匠报告文库上搜索。

    编制本指南的目的是让IT和安全管理员能够理解BeyondTrust特权访问管理(PAM)解决方案如何映射到NIST特别出版物(SP)800-2017中关于零信任体系结构的指南中。NIST对这些核心概念的定义如下:零信任(ZT)是一组不断发展的网络安全模式的术语,这些模式将防御从静态的、基于网络的边界转移到关注用户、资产和资源。零信任体系结构(ZTA)使用零信任原则规划工业和企业基础设施和工作流。零信任假设不存在仅基于资产或用户帐户的物理或网络位置(即局域网与互联网)或基于资产所有权(企业或个人所有)而授予资产或用户帐户的隐含信任。身份验证和授权(主体和设备)是在与企业资源建立会话之前执行的离散功能。零信任原则和框架是对企业网络趋势的响应,这些趋势包括远程用户、自带设备(BYOD)、云计算和其他不一定位于企业拥有的网络边界内的资产。零信任侧重于保护资源(资产、服务、工作流、网络帐户等),而不是保护网段,因为网络位置不再被视为资源安全态势的主要组成部分。。

    展开阅读全文
      三个皮匠报告文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:BeyondTrust:将BeyondTrust功能映射到NIST SP 800-207(英文版)(15页).pdf
    链接地址:https://www.sgpjbg.com/baogao/35481.html

    copyright@ 2008-2013        长沙景略智创信息技术有限公司版权所有
    经营许可证编号:湘ICP备17000430-2   增值电信业务经营许可证编号:湘B2-20190120


    备案图标.png湘公网安备 43010402000778号


    三个皮匠报告文库
    收起
    展开