您现在的位置是:物联网 >>正文
边界安全与零信任:是时候采取行动
物联网39852人已围观
简介云计算和边缘计算的日益普及,加上远程劳动力的增加,正在促使安全架构师寻找新方法,以确保基于身份的网络安全。定义安全边界的传统方法已不再可行,传统方法将“受信任”与“不受信任的”通信区分开来。员工在办 ...
云计算和边缘计算的边界日益普及,加上远程劳动力的安全增加,正在促使安全架构师寻找新方法 ,零信以确保基于身份的候采网络安全。
定义安全边界的取行传统方法已不再可行 ,传统方法将“受信任”与“不受信任的边界”通信区分开来。员工在办公室和防火墙外工作,安全并且,零信云服务意味着大量业务流量从未流经企业局域网 。候采

为了应对这种情况 ,取行企业可以使用零信任模型进行身份验证和授权,边界以更好地保护业务关键型数据 。高防服务器安全零信任理念和工具已经获得发展动力 ,零信因为它们更适合运行在无边界的候采企业环境中 。
让我们来看看基于边界的取行安全性与零信任,并探讨为什么企业可能希望在不久的将来迁移到零信任理念。
什么是基于边界的安全性?经典的网络设计是基于企业局域网的概念而构建 ,这种局域网由交换机、路由器和Wi-Fi连接组成。这个局域网包含一个或多个数据中心,免费模板这些数据中心容纳应用程序和数据。该LAN构成安全网络边界 。
对于具有基于边界安全性的企业,通过INTERNET 、VPN和远程站点跨WAN连接访问应用和服务 ,被视为外部。所有连接到该LAN的内容都被视为“受信任”,而来自边界的设备则“不受信任” 。这意味着外部用户必须通过各种安全和识别工具来证明他们是谁。
什么是零信任 ?零信任是企业信任的源码库一种理念和方法,其中所有用户、设备和相互通信都被认为不受信任 ,直到得到验证,然后随着时间的推移不断被重新验证 。这种安全模型使用最小特权原则来限制用户或设备可与之通信的内容 。如果用户帐户或设备遭到入侵 ,零信任可显著降低组织内横向移动的风险。
微分段在零信任安全性中起着重要作用,因为网络本身在逻辑上被分割成各种安全区域 ,直至工作负载级别。这在数据中心中非常有用,其中分布式服务被隔离到安全的源码下载网段上,但外部通信严格按照安全策略来执行 。
为什么要从基于边界的安全性转向零信任?基于边界的安全性的最大问题是它本质上是静态的。多年来,应用程序、设备和用户已经迁移到传统的LAN边界之外 ,因此,从架构的角度来看,云计算这些应用程序、设备和用户都是不可信 。
边界安全还存在基本缺陷,即从安全边界内部访问资源的任何人都可以信任。这是糟糕的假设 ,因为内部威胁与外部威胁一样多,因恶意和疏忽导致的不同类型的内部威胁证明了这一点 。
对于基于身份的安全策略来说,在进行身份验证前不信任任何人,建站模板并不断重新进行身份验证 ,这更有意义 。零信任方法将所有用户、设备 、应用和通信置于同一安全竞争环境中。这样做还可以简化策略创建,提高可见性和集中访问控制 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/75f899916.html
上一篇:零信任是对抗AI威胁的“解药”
下一篇:显示IP属地,会泄露个人信息吗?
相关文章
窃密红线:浅析RedLine Stealer的危险威胁
物联网网宿安全演武实验室近期捕获了RedLine Stealer恶意窃密木马。RedLine Stealer,首次于2020年3月出现,是一款主要针对Windows用户的恶意软件,其主要目标是窃取受害者的个 ...
【物联网】
阅读更多win10只有c盘怎么分区
物联网很多小伙伴在安装win10系统前没有给磁盘进行分区,导致系统安装好了以后只有一个C盘,这个时候对于文件的保存就会很混乱,下面小编就教大家如何在设置里进行分区,让储存的文件井井有序,一起来看看吧。win ...
【物联网】
阅读更多win10商店下载位置更改后还是下载在C盘解决教程
物联网在我们使用win10商店下载一些应用或游戏的时候,都会默认下载到C盘中,导致C盘不够用,我们就会更改下载位置到其他盘符中,但发现更改完以后,还是下载到C盘中了,这个问题需要怎么解决呢,快来看看详细的教 ...
【物联网】
阅读更多