电脑桌面
添加安全生产网—安全人的学习资料平台到电脑桌面
安装后可以在桌面快捷访问

15、3.12 《面向IAM的零信任原则与指南》.pdfVIP专享VIP免费优质

15、3.12 《面向IAM的零信任原则与指南》.pdf_第1页
1/24
15、3.12 《面向IAM的零信任原则与指南》.pdf_第2页
2/24
15、3.12 《面向IAM的零信任原则与指南》.pdf_第3页
3/24
© 2024 云安全联盟大中华区版权所有1© 2024 云安全联盟大中华区版权所有2@2024 云安全联盟大中华区-保留所有权利。你可以在你的电脑上下载.储存.展示.查看及打印,或者访问云安全联盟大中华区官网(https://www.c-csa.cn)。须遵守以下:(a)本文只可作个人.信息获取.非商业用途;(b) 本文内容不得篡改;(c)本文不得转发;(d)该商标.版权或其他声明不得删除。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。© 2024 云安全联盟大中华区版权所有3© 2024 云安全联盟大中华区版权所有4致谢报告中文版支持单位上海派拉软件股份有限公司成立于2008年,是国内最早从事身份安全研发的原厂商,致力于为企业和机构提供以“数字身份”为核心的数字化能力底座与安全基石,覆盖身份安全、应用安全、数据安全,在上海、北京、广州、武汉、成都、长春、深圳、济南、厦门、合肥、杭州、西安等地设有研发中心和服务机构,拥有600+行业专家和资深团队,服务能力遍布全国。派拉软件已成功为全球范围内的金融、制造、医疗、教育、零售、政府、地产、科研院所等多行业2000余家企业和机构提供极致体验的“全域数字身份统一安全管控”专业服务,覆盖五百强客户300余家。派拉软件是CSA会员单位,支持该报告内容的翻译,但不影响 CSA 研究内容的开发权和编辑权。主要贡献专家:茆正华 徐安哲 王育恒 王磊在此感谢以上专家。如译文有不妥当之处,敬请读者联系CSA GCR秘书处给予改正! 联系邮箱research@c-csa.cn;国际云安全联盟CSA公众号© 2024 云安全联盟大中华区版权所有5英文版本编写专家主要作者:Hani RaoudaJonathan FlackKevin DillawayPaul SimmondsRohini SulatyckiShruti KulkarniClement BetacorneIrshadJavidJohn YeohPaul Simmonds审校者:Anna PasupathyCSA全球员工:Erik JohnsonRyan GiffordStephen Lumpe© 2024 云安全联盟大中华区版权所有6目录摘要..........................................................................................................................................................7目标受众........................................................................................................................................... 7零信任的背景和推动因素.........................................................................................................................7零信任实施方法论............................................................................................................................ 9范围........................................................................................................................................................10引言........................................................................................................................................................10身份识别的实体和属性.......................................................................................................................... 11身份验证与确认..................................................................................................................................... 12决策因子................................................................................................................................................ 14基于策略的授权..................................................................................................................................... 18处理失败的策略决策..............................................................................................................................18业务价值.........................................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

15、3.12 《面向IAM的零信任原则与指南》.pdf

确认删除?