Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

NIST 800-207A Compliance'ın, diğer siber güvenlik çerçevelerinden farkı, ZTA'nın temel kavramlarını ve bu kavramları uygulamak için kullanılabilecek bir dizi teknik kontrolünü tanımlamasıdır. ZTA, geleneksel güvenlik yaklaşımlarından farklı bir yaklaşımdır ve bu nedenle, ZTA'ya uyum sağlamak için özel bir çerçeve gereklidir.

View file
nameCompliance - Sechard uyumlulukları.xlsx

Madde

Uygulanabilirlik

2.1 - Tenets of Zero Trust

Uygulanabilir

2.2 - A Zero Trust View of a Network

Uygulanabilir

3.1 - Variations of Zero Trust Architecture Approaches

Uygulanabilir Değil

3.1.1 - ZTA Using Enhanced Identity Governance

Uygulanabilir Değil

3.1.2 - ZTA Using Micro-Segmentation

Uygulanabilir Değil

3.1.3 - ZTA Using Network Infrastructure and Software Defined Perimeters

Uygulanabilir Değil

3.2 - Deployed Variations of the Abstract Architecture

Uygulanabilir Değil

3.2.1 - Device Agent/Gateway-Based Deployment

Uygulanabilir Değil

3.2.2 - Enclave-Based Deployment

Uygulanabilir Değil

3.2.3 - Resource Portal-Based Deployment

Uygulanabilir Değil

3.2.4 - Device Application Sandboxing

Uygulanabilir Değil

3.3 - Trust Algorithm

Uygulanabilir Değil

3.3.1 - Trust Algorithm Variations

Uygulanabilir Değil

3.4 - Network/Environment Components

Uygulanabilir Değil

3.4.1 - Network Requirements to Support ZTA

Uygulanabilir Değil

4.1 - Enterprise with Satellite Facilities

Uygulanabilir Değil

4.2 - Multi-cloud/Cloud-to-Cloud Enterprise

Uygulanabilir Değil

4.3 - Enterprise with Contracted Services and/or Nonemployee Access

Uygulanabilir Değil

4.4 - Collaboration Across Enterprise Boundaries

Uygulanabilir Değil

4.5 - Enterprise with Public- or Customer-Facing Services

Uygulanabilir Değil

5.1 - Subversion of ZTA Decision Process

Uygulanabilir Değil

5.2 - Denial-of-Service or Network Disruption

Uygulanabilir Değil

5.3 - Stolen Credentials/Insider Threat

Uygulanabilir Değil

5.4 - Visibility on the Network

Uygulanabilir Değil

5.5 - Storage of System and Network Information

Uygulanabilir Değil

5.6 - Reliance on Proprietary Data Formats or Solutions

Uygulanabilir Değil

5.7 - Use of Non-person Entities (NPE) in ZTA Administration

Uygulanabilir Değil

6.1 - ZTA and NIST Risk Management Framework

Uygulanabilir

6.2 - Zero Trust and NIST Privacy Framework

Uygulanabilir

6.3 - ZTA and Federal Identity Credential and Access Management Architecture

Uygulanabilir Değil

6.4 - ZTA and Trusted Internet Connections 3.0

Uygulanabilir Değil

6.5 - ZTA and EINSTEIN (NCPS – National Cybersecurity Protection System)

Uygulanabilir Değil

6.6 - ZTA and DHS Continuous Diagnostics and Mitigations (CDM) Program

Uygulanabilir Değil

6.7 - ZTA Cloud Smart and the Federal Data Strategy

Uygulanabilir Değil

7.1 - Pure Zero Trust Architecture

Uygulanabilir Değil

7.2 - Hybrid ZTA and Perimeter-Based Architecture

Uygulanabilir Değil

7.3 - Steps to Introducing ZTA to a Perimeter-Based Architected Network

Uygulanabilir Değil

7.3.1 - Identify Actors on the Enterprise

Uygulanabilir Değil

7.3.2 - Identify Assets Owned by the Enterprise

Uygulanabilir

7.3.3 - Identify Key Processes and Evaluate Risks Associated with Executing Process

Uygulanabilir

7.3.4 - Formulating Policies for the ZTA Candidate

Uygulanabilir Değil

7.3.5 - Identifying Candidate Solutions

Uygulanabilir Değil

7.3.6 - Initial Deployment and Monitoring

Uygulanabilir Değil

7.3.7 - Expanding the ZTA

Uygulanabilir Değil