安全模型不可忽视的五个因素

从2007开始。 当时,HohnKindevag是ForresterResearch总裁的投资分析师,他在新一轮中明确表示。 零信任。 方法。

现在,经过近12年的荒野,这种方法在措施层面上仍然存在问题。 公司愿意合理执行这种方式,必须清楚地掌握其转变,并将对用户体验造成的危害。

零信任安全模式是将单一的边界维护转移到企业的每一端和客户。 其主题思想是,公司不能完全自动相信秋部或外部世界的所有者/事物,必须在受到权力之前认证所有尝试连接公司系统软件的人/事物。

简单地说,零信任的对策是不信任每一件事。 否则,互联网确立了连接者的真实身份,或者没有人能进入。 该方法是基于身份认证、机器设备认证、可靠端点、互联网保护、访问控制和客户和系统软件信息内容。 维护和应用程序管理和统计数据不受新和高风险风险损害的影响。

零信任是如何建立机构的网络信息安全趋势的全过程和途径,其中大部分摆脱了旧的“互联网界限安全保护”的逻辑思维。 在老式的逻辑思维中。 关键集中在互联网的防御边界上。 假设在边界上的一切都不容易导致协会。 因此,对鲶鱼的界限是开放的。 一切都有访问的限制。 就零信任实体模型而言,它必须通过认证来受到权力,保持浏览实际操作。

事实上,许多商业规模的数据泄漏都是因为网络黑客在绕过企业服务器防火墙后,基本上可以畅通地浏览系统软件。

现在,可以说互联网界限已经本质上找不到了。 单纯性由胡须系统软件构成的公司大数据中心已不复存在。 公司在办公楼里使用了一部分。 有些在云端。 来自全国各地的工人、合作伙伴和客户可以根据各种机器和设备访问云空间。

在这种新的情况下,我们如何维护自己的安全已成为一个关键问题,以及零信任实体模型的出现和开放。

然而,实施零信任模型并不是一件非常容易的事情,它更像是一个高度重视整个过程的练习,而不是为了保持它。 但很明显,并不是每个人都能弄清楚这一点。 现在。 经销商将不愿意实施零信任模式。 把它当作下一步最重要的事情。 很容易。 零信任。 作为最新的消息宣传计划营销手段,推广自己的网络安全产品导量。

事实上,事实上。 许多涉及零信任的实体模型都是无聊和复杂的工作。 例如,建立和维护相关的统计数据浏览对策。 及时浏览和输入统计数据的手机应用程序。 在保持零信任实体模型的整个过程中,没有办法一蹴而就。 没什么。 万能灵丹。 只有在熟悉公司业务流程的帮助下,才能启动要素和关键财产的精英团队。

安全专家说,启动零信任模型的第一件事就是把你的精英团队聚集在一起,就零信任达成协议。 然而,根据实际的中国计划,制定实现总体目标和保持这一总体目标的路线图。 值得注意的是,这并不意味着现阶段的维护界限是技术性的。 然而,在维护您的关键财产层面时,公司必须采取不同的思维模式和组织变革。

现在,一些公司的IT单位已经保持了许多层次的零信任。 他们通常布置多元身份认证、iam及其管理权限等技术性。 然而,零信任自然环境的建立不仅是为了保持这种单独的技术,而且是为了保持“没有证据可以被信任,也没有权力”的核心理念。 公司必须清楚地掌握零信任在您的自然环境中代表的内容,然后考虑如何保持零信任和明确的技术性,以保持这一核心理念。

两者甚至在医院里乱扔钱。 不要先掌握清晰的问题,然后出来购买合适的零信任商品。 这样才能充分发挥其效果。 也许。 这是第一个保持零信任的实体模型。 此外,在实施零信任的过程中,管理层的服务承诺和理解也是关注的焦点。

在总体规划中,必须考虑到实体模型对客户体验的危害。 遵循“永不信任,从头到尾认证”标准的零信任将改变客户与您的系统软件和统计数据互动的方式。 因为。 在零信任的情况下。 你必须知道你的客户是谁。 他们已经浏览了手机应用程序。 他们是如何联系你的手机应用程序的。 及时维护访问限制需要采取的控制措施。

在启动零信任实体模型进行组织变革之前,请确保您已经掌握了未来的客户体验。 考虑到您将采用哪种方式在所有手机应用程序和所有客户之间保持零信任,以及您期望采用哪种制度来操纵粗粒度和完整性。

此外,还要问自己是否需要分布系统的操作,例如,让手机应用程序用户定义自己的安全。 或者,根据集中IT或安全工作组的门户网络对策会产生更强的实际效果吗? 您还必须考虑如何保证和保持对安全统计数据浏览规定的遵循性。

如果机构明确表示他们期待客户之间的系统软件互动,他们必须接受这些变化,而不是一夜之间保持的实际。 首先,他们必须进行小范围的“踩踏实验”,以保持零信任的实体模型,并逐步完善和恰当地实体模型。 随着青蒿之间的变化,小范围的“踩踏”胜利将最终结合成一个详细的转型和发展。 记住,这一点?秋滴敲打淮河,问绿牛肉,烤鱿鱼。

没有这种单一的方法和技术可以保持零信任的实体模型。 在最基本的方面,零信任是基于客户和机器设备,只有通过安全验证才能浏览您的系统软件,以保持您的手机应用程序和网络信息。 你在互联网上的部分是外部世界,没有身份认证和机器设备认证。

事实上,在目前的技术和控制过程中,零信任足以维持公司的IT自然环境。 根据安全医生的说法。 现阶段。 在销售市场上,有三种最具竞争力的方法可以保持零信任实体模型-微分段,手机软件限制,手机软件限制,手机软件。

在基本网络语言中。 按部分。 也就是说,太网接口区将被列为儿童互联网,即儿童网络。 通过管理和操纵数据流量。 而不是把所有的数据文件发送到所有的连接点。 互联网出现了基本的专用工具,提高了互联网的特点,并在传统的静态数据互联网中引入了安全系数。

这一基本的核心概念,抽象更新的虚拟技术和操纵层。 大数据中心被指定为逻辑模块,因此是工作中的负荷或应用。 这样,IT就可以为每个逻辑模块制定不同的安全设置和标准。 如果附近渗透,微分段可以显著减少故意个人行为的攻击,并限制进攻的水平。 因为传统的服务器防火墙可以保持普遍的南北保护,但微分段显然限制了公司内部工作中多余的东方通信。

这种零信任方法明显改变了黑客攻击的方式,网络攻击的界限渗透,互联网主题的监控活动等待机会到来。 引入恶意程序,操纵关键系统软件。 最后剽窃的统计数据或破坏业务流程的主题。

尽管有许多优势,但在手机软件界定技术性出现之前,微分必须依靠传统的物理服务器防火墙和它的VLAN。 在手工制作时,必须配备水平的“物品”流量监控,配备了飞溅服务器防火墙,并与其一起进行维护-这一整个过程除非非非常困难。 付出代价也很高。

安全技术正处于发展初期。 边界的安全防范主要是在网络出口安装硬件防火墙。 随着IT结构的变化。 边界变得越来越模糊。 云房客不满足共同防火墙。 我希望我能得到更个性化的服务。 软件定义边界SDP计划应运而生。

通过SDP,该组织可以根据可信的签名建造每一个终端的“VPN隧道”,形成零信任网络,拒绝所有的外部攻击威胁。 与传统的VPN隧道不同。 SDP隧道是根据业务需要建造的。 换句话说,这是一个单包和单一业务的访问控制。 SDP控制器的访问规则只向授权的用户和服务开放。 密钥和战略也是动态的,只供单一使用。 通过这种类似的“白名单”访问控制,网络中未经授权的陌生访问在TCP链接中完全被屏蔽和拒绝。

然而,就像微分段技术一样,SDP也有其缺点-一旦隧道建成,SDP几乎无法确保交易的安全性和完整性。

第三种方法-也是Akamai公司已经采取的一种方式。 它是利用零信任代理来建立用户和应用程序之间的身份验证边界。 以及对内联行为的有效分析。 总的来说,零信任代理可以有效地分析前两种技术的最佳功能和有效负载,并结合一个可逐步部署的可管理系统。

零信任模型需要组织重新考虑如何保护每个应用程序、端点、基础设施和用户。 零信任的最大变化是将执行机制从单一的网络边界转移到每个目标系统和应用程序。 它的重点是验证用户的身份和他们使用的设备,而不是访问企业资源的安全战略,这些资源是否被信任或不被信任。

用户需要使用多因素身份验证MFA来提高密码强度,并使用其他验证步骤来确定授权的访问水平。 无论用户类型的终端用户、特权用户、外包IT、合作伙伴或客户,都需要使用零信任原则。 此外,您的访问决策还需要适应和动态,即随着变化而变化。

零信任模型意味着系统可以信任试图访问您的资产,因为只有经过验证的设备/人才能授权访问您的系统。 换句话说,我们必须采取措施确保通过验证的用户注册他们的设备,以便在未来的验证过程中能够有效地识别他们。 如果用户每天使用的注册设备获得访问权限,他们将有一定程度的信任。 一旦他们试图访问网吧的工作站,或者使用以前从未使用过的设备,信任窗口就会自动关闭。

设备验证还涉及最低限度的安全要求,并确保只有符合阀门价值的设备才能访问网络。 设备是否已经“越狱”运行? 设备是否符合公司政策,如硬盘加密、病毒保护和最新补丁? 这些都是必须考虑的问题。

不要低估零信任框架所涉及的工作量,特别是在大型组织中。 无论你在互联网上的位置是什么,你想从单一的边界保护转移到每个应用程序和设备的身份验证和授权访问模型。 对于许多组织来说,定义和发展在整个企业中一致的数据访问策略需要很多时间和挑战。 此外,实现和管理统一的授权和访问控制系统,识别所有提供关键数据访问的应用程序也是一项重大而艰巨的任务。

寻找限制用户访问和特权的方法是另一个重大挑战。 组织所需的最大变化是为用户提供足够的权力来完成他们的工作。 不会对用户体验产生不必要的影响。 建议使用多因素身份验证机制。 他们需要确保任何授予的权限是临时的,有时间限制,并自动取消。

例如,例如。 对于Akamai来说。 零信任过程中最大的障碍是它的非Web应用程序。 因为很多非Web应用程序都不能支持MFA和其他功能。 该公司花了很多时间来处理这些应用程序,并最终建立了一个轻量级的代理机构,允许非Web应用程序更好地利用零信任代理机构。 该公司目前正在部署这一轻量级客户端应用隧道,为今天的非Web应用程序提供认证访问服务。

本质上,零信任意味着确保用户的安全和保护应用程序。 这一过程可以通过提供“从内到外连接”的零信任加密来实现。 这就是说。 如果我们能确保用户的安全。 了解他们使用的应用程序。 并确保这些应用程序是安全的。 因此,端点设备和网络将变得无关紧要。 无论设备或位置如何。 用户是安全的。 这是一个巨大的变化。



免责声明:文章《安全模型不可忽视的五个因素》来至网络,文章表达观点不代表本站观点,文章版权属于原作者所有,若有侵权,请联系本站站长处理!



上一篇:八个成功的渗透点
下一篇:安全漏洞
您可能感兴趣:
  • 黑客接单黑客头像
  • QQ:58241689