您现在的位置是:网络安全 >>正文
NSA为企业应用零信任定义了七个支柱要素
网络安全2人已围观
简介近年来,零信任安全一直是网络安全领域的热议话题。据数据显示,2022年全球零信任安全的市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元。为了帮助企业组织更好地部署应用零信任安全 ...

近年来,企业零信任安全一直是应用义网络安全领域的热议话题 。据数据显示,零信2022年全球零信任安全的任定市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元。支柱为了帮助企业组织更好地部署应用零信任安全技术,企业美国国家安全局(NSA)日前发布了一份新的服务器租用应用义零信任技术应用指引——《全面提升零信任架构网络和环境应用的成熟度》报告。NSA网络安全主管Rob Joyce表示 ,零信这份报告旨在为企业网络的任定管理者和运营者提供一个更加明确方的法及流程,以便其通过采用零信任技术有效地抵制、支柱检测和应对利用网络威胁。企业
在本次发布的高防服务器应用义报告中,NSA更新了最新版的零信网络安全信息表(CSI),并概述了组织在开展零信任安全建设时可以采取的任定步骤。最新版CSI在NSA已有的支柱零信任架构基础上 ,重新定义梳理了零信任采用时的7个关键性的免费模板支柱要素 。报告认为,构成零信任框架主要依靠七大关键支柱支撑 ,分别是 :
用户计算设备网络和环境数据资产应用程序和工作负载自动化和编排网络监控及可见性
NSA强烈建议,企业组织在采用零信任技术时,可重点关注并优先打造与该CSI中概述的应用成熟度模型相关的能力,源码下载增强网络和数字化环境的安全性。具体而言 ,组织应该实施以下措施来提升网络和环境这项重要的零信任安全基础能力 :
基于使用模式和业务需求映射网络中的数据流; 对网络进行合理分段,包括宏分段和微分段等;采用SDN实现自动化任务处理和集中式控制;确保安全策略实现自动化 ,保障网络管控操作的效率和敏捷性;使用基于风险的源码库方法定义访问规则。这些规则应该包含防止未经授权的流量或恶意流量流经边界 、宏边界和微边界 ,流入到网络资源的措施 。参考链接 :
https://securityboulevard.com/2024/03/nsa-issues-guidance-for-networks-adopting-zero-trust/。
https://gbhackers.com/nsa-seven-pillars-zero-trust/ 。
云计算Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/374a599620.html
上一篇:如果让你来设计消息加密
下一篇:五大方法保护智能家居不受黑客攻击
相关文章
Web安全之CSRF及防护方法
网络安全Part 01●什么是CSRF●CSRFCross-site request forgery)简称:跨站请求伪造,跟XSS攻击一样,存在巨大的危害性。在CSRF的攻击场景中,攻击者会伪造一个请求这个请 ...
【网络安全】
阅读更多浅谈突破传统防御思路的内生安全
网络安全Part 01、背景阐述随着网络规模的逐步扩大,流量数据迅速增长,网络系统的安全性正在对社会生活的各个领域产生巨大的影响。传统网络防御技术,如防火墙、入侵检测系统等,都是以“外挂”式的边界防御来保证网 ...
【网络安全】
阅读更多云蹲守:攻击者如何使用已删除的云资产来进行攻击
网络安全我们正处于云计算时代,虚拟服务器和存储空间等资源通常根据需要通过部署脚本以编程方式进行配置。尽管剥离这类资产几乎是一个立竿见影的过程,但在不再需要它们时将其移除并不是那么简单。简单地删除云资产,而不确 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 2025 年 CISO 最青睐的五大安全框架
- 如何安全部署和升级服务?
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 背调公司发生超大规模数据泄漏,一亿美国人隐私信息暴露
- 苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃
- SpringBoot前后端加密让数据传输更优雅
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 盘点2024年生成式AI带来的五大新型安全威胁 网站建设b2b信息平台云服务器企业服务器香港物理机亿华云源码库