您现在的位置是:IT资讯 >>正文
什么是零信任?分布式和风险时代的网络安全模型
IT资讯128人已围观
简介什么是零信任?零信任是一种网络安全模型或策略,其核心理念是不认为任何人或计算实体天生值得信任,无论他们是在组织网络内部还是外部。这与传统网络安全理念截然不同,后者通常认为在某个定义边界内的一切例如企业 ...
零信任是一种网络安全模型或策略 ,其核心理念是信任型不认为任何人或计算实体天生值得信任 ,无论他们是分布风险在组织网络内部还是外部。这与传统网络安全理念截然不同,络安后者通常认为在某个定义边界内的全模一切(例如企业网络内的所有用户或防火墙右侧的所有设备)都可以访问数据或资源。在采用零信任的什零式和时代组织中 ,无论用户是信任型在公司总部还是源码下载在星巴克的公共Wi-Fi网络上登录 ,都需要进行身份验证和授权。分布风险

零信任遵循最小权限原则 :系统和数据默认锁定 ,络安仅在必要时授予访问权限以满足特定目标。全模传统安全可以概括为罗纳德·里根的什零式和时代格言“信任 ,但需验证” ,信任型而零信任的分布风险口号则是“永不信任,始终验证”。络安
零信任这一术语由Forrester分析师John Kindervag于2010年提出,全模尽管他基于已有理念进行了发展。这一概念花了近十年时间才成为主流 ,但在2020年代 ,亿华云越来越多的组织开始采用零信任。Exabeam的首席信息安全官Kevin Kirkwood表示 :“随着组织面临日益复杂的网络威胁 ,零信任架构变得越来越流行 。该模型的核心理念是找到限制恶意行为者可能造成的损害范围的方法,并减缓其在已知系统网络中的行动速度 。”
零信任的工作原理为了更好地理解零信任的工作原理,服务器租用可以举一个简单的例子:用户访问一个共享的Web应用。在传统安全规则下,如果用户在公司网络中(无论是在办公室还是通过VPN连接),他们只需点击应用即可访问;因为他们处于安全边界内 ,所以被认为值得信任。
零信任则采取了不同的方式。在零信任环境中,用户必须通过身份验证才能使用应用 ,而应用则需要确保用户的凭据与具有适当访问权限的人匹配 。云计算这样可以防止那些设法潜入公司网络的人访问受限数据或功能 。此外,不信任是双向的:用户也应对应用进行验证(例如通过签名的数字证书或类似机制) ,以确保用户不会意外遇到或激活恶意软件 。
考虑到典型用户每天与系统和数据的交互次数,零信任需要覆盖的范围相当广泛。BitLyft创始人兼首席执行官Jason Miller表示:“所有访问请求都必须符合零信任架构的标准 。常见的验证属性包括地理位置 、模板下载用户身份和设备类型。正如你所猜测的,这需要持续监控 。这是验证特定用户及其设备的唯一方法。”
如何构建零信任架构Exabeam的Kirkwood解释道:“零信任模型的核心架构——以建筑为基础进行类比——通过控制前门访问权限,并确保用户有权进入房屋中的任何一个房间来定义。通过要求持续身份验证和严格的访问控制 ,零信任确保所有用户和实体在访问关键资源之前都经过验证 ,从而使攻击者更难深入网络造成重大损害 。源码库”
构建零信任架构的一个重要注意事项是:你无法直接购买它 。“没有所谓的‘零信任产品’,”BlackFog创始人兼首席执行官Darren Williams表示,“零信任架构是一种管理现有网络基础设施的方法 ,而不是一种通过替换现有系统来提升网络安全的解决方案。”
你可以通过调整现有架构或部署新系统来实现零信任架构。关键在于遵循以下核心原则:
最小权限:用户只应拥有完成工作所需的最低访问权限,这可以最大限度地减少敏感数据或应用的暴露。多因素认证 :零信任理念延伸到用户登录:即使某人拥有正确的用户名和密码,但如果这些凭据已被泄露呢 ?多因素认证(要求除密码之外的额外凭据)是确保用户身份的有效方式 。微隔离 :不应将企业网络视为一个大型安全游乐场 ,而是将其划分为多个较小的区域 ,每个区域都需要身份验证才能进入 。这可以防止攻击者在网络中获得立足点后横向移动,从而限制网络攻击的“爆炸半径”。持续监控、验证和上下文收集 :为了实现上述原则,你的基础设施必须持续监控网络活动、验证用户(包括人类和自动化实体),并从整个IT堆栈中收集信息以发现异常 。在实践这些原则时 ,需要一系列工具的支持 ,包括 :
全面的身份管理应用级访问控制用户和实体行为分析网络检测和响应(NDR)工具端点检测和响应(EDR)解决方案零信任的优缺点零信任模型的许多优势已经显而易见 。它代表了一种适应“内部”和“外部”在网络安全中变得无意义的时代的高度安全姿态 。在分布式工作模式和对云计算及SaaS应用依赖日益增加的背景下,假设合法或非法的连接可能来自任何地方并相应地评估风险是更有意义的 。零信任思维还假设安全漏洞是时间问题 ,而不是是否发生的问题——通过要求网络分段 ,零信任帮助你最大限度地减少这些漏洞的影响 。
零信任还为现代安全期望奠定了坚实基础 。Xact IT首席执行官Bryan Hornung表示:“零信任不仅仅是一个流行词,它是公司快速满足合规要求的一种方式。越来越多的IT领导者意识到,如果正确设置零信任,处理所有法规将会更加容易。它已成为现代安全的不二之选。”
然而,零信任也存在一些缺点。Hornung补充道 :“这并非一帆风顺 。公司需要为大量的警报和对计算机设备的更严格控制做好准备。这意味着你需要更多IT资源来帮助员工或通过自动化改进流程 。”Exabeam的Kirkwood也赞同这一观点 :“它可能会达到一个点,使得业务变得过于缓慢,必须在确保业务操作灵活性和可行性的同时 ,权衡满足系统完整性的目标。每个公司或部门都应确定风险承受能力,并定义适合该承受水平的零信任。你可以定义一个像诺克斯堡一样安全的系统,但也可能构建出过于僵化的系统 ,以至于你无法访问你的数据。”
零信任最佳实践对于考虑转型为IT安全零信任模式的的组织,ADAMnetworks创始人兼首席执行官David Redekop建议了以下最佳实践 :
明确保护目标并优先关注关键资产:明确你要保护的内容 ,从最重要的资产入手,制定与这些特定系统需求一致的政策。采用系统化方法并逐步推进 :以有条不紊的方式使用你的策略引擎 ,并逐步推进 。利用测试设备和用户验证政策:在将整个业务部门纳入新政策之前,使用测试设备和用户确保政策不会干扰业务。“向零信任架构组织的转型需要时间和耐心 ,”他说道 。但他相信这一转型是值得的:这将“帮助你从被动安全模式转变为主动安全模式。”祝你转型顺利!
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/636d499359.html
上一篇:恶意技术时代下的负责任技术
相关文章
联合健康集团遭受的勒索软件攻击表明供应链受到攻击的原因
IT资讯攻击者希望迅速制造混乱,迫使受害者迅速支付异常高额的赎金。在人命攸关的情况下,医疗供应链是首要目标。联合医疗集团以比特币支付了2200万美元的赎金,比特币在数字货币区块链上可见。BlackCat,或A ...
【IT资讯】
阅读更多使用U盘安装ISO版系统的方法(简单、方便的系统安装教程)
IT资讯在安装操作系统时,我们通常会使用光盘来进行安装,但是现在随着技术的发展,使用U盘安装ISO版系统已成为一种更为方便和快捷的选择。本文将介绍如何使用U盘来安装ISO版系统。准备工作——获取ISO文件1. ...
【IT资讯】
阅读更多Windows 11 Android 子系统即将推出,但不支持 Xbox
IT资讯在 Windows 11 活动期间,微软承诺用户将能够在桌面上运行他们最喜欢的移动应用程序,因为这家科技巨头将把 Android 子系统(类似于 Linux 子系统)集成到操作系统中。这会将 Andr ...
【IT资讯】
阅读更多
热门文章
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全
- 企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影
- 福布斯:如何确保客户的数据安全
- 你的App每三分钟就会遭遇一次攻击
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备) b2b信息平台网站建设源码库亿华云香港物理机企业服务器云服务器