您现在的位置是:IT资讯 >>正文
零信任:应对人为错误引起的网络威胁
IT资讯4847人已围观
简介随着企业IT基础设施的变化,不良行为者也通过改变攻击方法和数量而不断发展。在具有多个故障点的数字化、分布式IT环境中,以边界为中心的安全观不再成立,这使得不良行为者更容易侦察和利用漏洞。据调查显示,7 ...

随着企业IT基础设施的零信变化 ,不良行为者也通过改变攻击方法和数量而不断发展 。对人在具有多个故障点的为错误引网络威胁数字化、分布式IT环境中 ,零信以边界为中心的对人安全观不再成立 ,这使得不良行为者更容易侦察和利用漏洞。为错误引网络威胁
据调查显示 ,零信74%的对人安全漏洞可追溯到人为错误 ,即员工故意做他们不应该做的为错误引网络威胁事情,或者成为不良行为者的零信牺牲品 ,从他们那里获得访问权限或信息。亿华云对人多年来,为错误引网络威胁单次泄露的零信成本不断上升 ,到2023年达到430万美元。对人
为什么零信任是为错误引网络威胁当前的需要威胁暴露格局已演变为复杂的网格 ,因此需要的不仅仅是以周边为中心的安全方法。
零信任是一种可以实现更简单的网络基础设施 、更好的建站模板用户体验和改进的网络安全状况的方法。它根据上下文强制执行访问策略 ,包括用户的角色和位置、他们的设备以及他们请求的数据。它阻止整个环境中的不当访问和横向移动 。
正如任何其他基础性转变一样 ,零信任安全方法也面临着挑战。
为零信任奠定基础企业发现很难转向零信任安全模型,因为从本质上讲,它要求人们从传统安全方法的免费模板三个关键支柱上进行思维转变 :
信任边界:传统安全实践采用可信任访问的角色 。它与以边界为中心的视图配合使用,建立基于网络的连接并授予对该网络上的系统的访问权限 。零信任颠覆了这一点 ,假设信任范围不够,而是要求每个利益相关者建立身份并根据工作负载进行访问。
网络提供安全性:传统企业安全性围绕防火墙、虚拟专用网络(VPN)或专用物理网络连接。事实证明 ,这些措施不够充分 、高防服务器成本高昂且难以管理。零信任安全模型消除了对许多此类网络技术的需求,从而节省了成本并提供了更大的灵活性。
身份识别与访问管理 :零信任架构通过准确的用户权限提供与工作负载的安全连接 ,同时确保应用拥有最新的身份和访问管理(IAM)政策。
零信任五点企业战略零信任始于“永不信任,始终验证”但超出了身份和安全访问的范围。威胁可能来自外部和内部 ,因此需要进行全面的风险评估,模板下载以查明重要数据、IT资产、潜在威胁和潜在攻击媒介(包括来自内部人员的攻击媒介)。
以下是企业在实施零信任安全方法时需要考虑的五个关键点:
映射数据流 :了解哪些用户或应用需要特定访问权限至关重要 。关键是部署具有多重身份验证和最小权限访问原则的IAM,并辅之以定期审核和调整。
基于上下文的策略 :零信任方法假设策略根据上下文验证访问请求。这包括用户身份、请求来自的设备、源码库请求的位置、要访问的数据类型以及正在访问的应用 。这确保了只有那些有既定“理由”的人才能参与其中 。可以访问特定资产并防止“不受信任”的网络访问其无权访问的工作负载和数据。
减少攻击面:由于用户直接连接到他们需要的应用程序和其他资源,因此他们没有连接到网络。这消除了横向移动并防止受损设备感染其他资源。通过这种架构,应用对互联网来说是不可见的,因此它们无法被单独发现和攻击。
提高员工安全意识:为了获得最佳结果,所有员工必须充分理解并遵守正确的安全实践 。必须实施严格的培训计划,以确保每个人都具备在信任之前进行验证的知识和技能。培训需要是一个持续的过程,并且应该定期进行测试来衡量改进情况并了解谁可能需要更有针对性的培训 。
通过模拟演练进行测试:在所有环境中,必须制定计划,跨工具为已发现的漏洞更新实施补丁 ,并制定一个流程来了解对其他工具的影响安全工具和事件响应 。然而 ,仅仅制定计划并不总是足够的 。应定期进行红队和紫队训练。最重要的是 ,需要定期进行事件响应桌面演习,以便各方了解自己在遭受攻击时的角色 ,以及在最坏的情况下如何执行网络恢复 。
这些行动将帮助企业确保对即将发生的攻击进行一致的验证 、准备和准备,无论防御措施如何 。当前需要的是一种安全策略,其中策略的应用基于最低特权访问和严格的用户身份验证的上下文 ,而不是假定的信任 。换句话说 :永远不要信任 ,永远要验证。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/874d699119.html
相关文章
为什么需要网络安全度量?
IT资讯一、引言在当今的数字时代,网络安全已经成为各行各业的重中之重。随着网络威胁的复杂性和频率不断增加,企业和组织面临着前所未有的挑战。为了有效地保护数字资产,网络安全度量Cybersecurity Met ...
【IT资讯】
阅读更多作为前端,怎么让其他同事给你挑大拇哥?运维命令简易上手
IT资讯💎 服务器命令知识切换权限复制sudo su 权限名称 // 不填时,默认为root // 💡:有的用户名设置了密码,还需要输入密码回车验证1.2. ...
【IT资讯】
阅读更多如何实现数据中心的监管和审计?
IT资讯数据中心作为企业重要的信息基础设施,承载着大量敏感数据和关键业务应用,其安全性和合规性备受关注。然而,在数字化转型的浪潮下,数据中心面临着日益复杂的安全威胁和监管挑战。为了应对这一挑战,实现数据中心的 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- 神舟k710c评测(体验神舟k710c,畅享高性能办公娱乐利器)
- OPPOA59信号质量如何?(信号稳定性与通话质量是关键)
- 高铁餐服(高铁餐服的创新与发展)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- 京品电源(京品电源的)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合) 源码库b2b信息平台香港物理机亿华云企业服务器网站建设云服务器