新聞中心
網絡安全對于保護組織免受有害且代價高昂的網絡攻擊至關重要。考慮到這一當務之急,越來越多的組織正在尋求實施零信任架構,以確保網絡攻擊更難被破壞,然后在企業(yè)的基礎設施中傳播。

在這篇深入的文章中,我們將全面概述零信任架構。我們的五步指南將總結所涉及的流程,包括針對潛在實施障礙的最佳實踐和簡短的常見問題解答。
什么是零信任以及其重要性?
零信任是指一種網絡安全理念,它從“假設違規(guī)”的原則出發(fā),采用“最小特權”的方式授予訪問權限。從最純粹的意義上講,這需要在允許交互繼續(xù)進行之前驗證一組資源(人員、工作負載、網絡、數(shù)據(jù)和設備)之間每次交互的上下文。
如今,許多組織越來越多地混合并分散在云、本地和端點環(huán)境中。這種網絡擴展導致了更多可以被黑客攻擊的漏洞,更不用說內部數(shù)據(jù)泄露的增加了。
為了應對漏洞的增加,需要更好的訪問控制,這就是采用零信任方法變得相關的地方。
零信任最佳實踐
實施零信任架構并不總是那么簡單。然而,流程和技術的進步正在幫助簡化工作。借助當今的新技術,真正的零信任現(xiàn)在是組織實施的實用選擇。在嘗試實施零信任之前要考慮的最佳實踐包括:
- 在網絡內的所有接入點上應用多因素身份驗證。
- 確保所有連接的設備都定期更新和維護良好。
- 進行定期和徹底的監(jiān)控,以確保嚴格的訪問控制流程。
- 限制對網絡中各個組件的訪問以改進管理。
毫不奇怪,金融機構和銀行,以及谷歌和微軟等領先組織,使用零信任網絡架構,并擺脫了傳統(tǒng)的基于邊界的安全性。全球越來越多的組織紛紛效仿以保護他們的數(shù)據(jù)。
實施零信任的五個步驟
了解了好處和挑戰(zhàn)之后,是時候考慮設計和實施零信任策略來阻止網絡攻擊的傳播了。這可以分為五個步驟,以幫助簡化流程。
1. 創(chuàng)建策略
在細分您的零信任策略之前,創(chuàng)建定義它的策略很重要。每個問題都需要就如何使用網絡、誰在使用它、他們如何使用它、在哪里等方面提出問題。這將幫助組織內的個人了解新的流程和系統(tǒng),避免混淆。
2. 確定網絡的攻擊面
攻擊面是指混合網絡上可以被“威脅參與者”攻擊的漏洞數(shù)量。網絡犯罪分子或網絡團伙可以發(fā)起一系列不同的攻擊,這些攻擊可以在您的網絡上建立未經授權的遠程連接,從而允許他們訪問您的數(shù)字基礎設施中的關鍵資源和數(shù)據(jù)。
映射網絡的攻擊面可讓您確定保護工作的優(yōu)先級。根據(jù) Forrester 的零信任模型,需要保護五個資產支柱:
人員:用戶只能訪問他們在您的網絡中和跨網絡有權訪問的內容。
網絡:隔離、分段和保護網絡。
設備:保護連接到網絡的設備。
工作負載:保護您用于運營業(yè)務的應用程序和工作負載。
數(shù)據(jù):隔離、加密和控制數(shù)據(jù)。
2.定義訪問控制和權限
必須為每個用戶或用戶類型建立訪問和許可級別。零信任策略根據(jù)上下文驗證訪問,包括用戶身份、設備、位置、內容類型和被請求的應用程序。策略是自適應的,因此用戶訪問權限會隨著上下文的變化不斷地重新評估。
3. 選擇正確的零信任解決方案
每個網絡都是不同的。一個解決方案可能對一個組織有效,而對另一個組織實際上毫無用處。
Forrester 建議將微分段作為主要的零信任安全控制。分段會將您的混合基礎架構分成不同的區(qū)域,從而幫助您確定每個區(qū)域需要哪些安全協(xié)議。
4. 進行持續(xù)監(jiān)控
實施零信任只是一個開始,如果要有效,您必須不斷監(jiān)控網絡上的活動以識別弱點并優(yōu)化安全系統(tǒng)的整體性能。
定期報告可以幫助發(fā)現(xiàn)網絡上的異常行為,并評估額外措施是否影響了企業(yè)內的績效水平。您的報告將使用一系列分析,這些分析可以為網絡和用戶操作的幾乎任何方面提供有價值的見解。
此外,還可以使用機器學習等先進技術分析查看記錄網絡活動的日志。結合起來,這些數(shù)據(jù)可以幫助您適應和改進您的零信任網絡,幫助您進行必要的更改以防止新的和更復雜的網絡攻擊。
實施零信任的挑戰(zhàn)
組織通常需要克服三個關鍵挑戰(zhàn)才能成功實施零信任安全。
保護物理和基于云的基礎架構
對于希望建立零信任架構的組織來說,一個主要挑戰(zhàn)是現(xiàn)有網絡的復雜構成。大多數(shù)網絡由新舊硬件和軟件、物理設備和基于云的基礎設施組成?;A設施可以包括基于云的服務器、物理服務器、數(shù)據(jù)庫、代理、內部應用程序和軟件、VPN、軟件即服務 (SaaS) 等。
使用傳統(tǒng)方法將每個接入點保護到零信任級別可能非常困難,即使對于經驗豐富的工程師也是如此。Illumio 等現(xiàn)代零信任技術可以幫助自動化和簡化流程。
對軟件升級和更改的需求
零信任網絡需要分段技術,以便輕松構建有效策略,然后隨著組織數(shù)字基礎設施的發(fā)展對其進行更新。
如果沒有統(tǒng)一的通信流量視圖和分段策略的集中管理,組織將難以在當今的分布式和虛擬混合網絡中協(xié)調零信任分段。
零信任架構需要靈活的工具,例如微分段平臺、身份感知代理和軟件定義邊界 (SDP) 軟件。
計劃旅行
轉向零信任安全模型是一項需要時間和學習的承諾。網絡規(guī)劃,包括決定組織各個方面的權限和訪問級別,似乎令人生畏,尤其是在運行云服務與本地數(shù)據(jù)中心的混合網絡中。
將零信任理解為旅程而非目的地很重要。它不需要一個完整的計劃;它可以分解為多個小步驟,隨著時間的推移得到解決。這允許組織開始保護他們最關鍵的業(yè)務漏洞,而不是在實施任何安全實踐之前等待完整的計劃。
零信任:常見問題 (FAQ)
以下是與零信任架構相關的常見問題解答。
如何選擇零信任提供商?
您選擇的任何零信任提供商都必須符合最高安全標準,例如 ISO 27001 認證和 SOC2 安全要求。
其他需要考慮的因素:
- 供應商擅長哪些技術?
- 該平臺能否擴展以有效分割全球網絡?
- 該平臺對中小型公司是否具有成本效益?
- 該平臺能否同時細分云環(huán)境和本地環(huán)境?
- 供應商是否提供端點管理?
- 該平臺能否提供通信路徑和分段區(qū)域的統(tǒng)一視圖?
- 系統(tǒng)是否識別異常行為?
- 該平臺能否支持較舊的應用程序和設備?
- 提供的支持水平如何?
零信任會取代 VPN 嗎?
不。VPN 仍然提供了一種有效的工具來保護來自遠程端點設備的某些類型的流量。零信任分段提供高度互補的安全性,以確保 VPN 之外的所有區(qū)域都得到很好的保護,從而有助于提高網絡安全性。
零信任如何與訪客訪問一起使用?
零信任需要來自網絡上所有用戶和設備的多因素身份驗證。客人需要像員工一樣進行驗證,不得有任何例外。
實施零信任需要多長時間?
設計和實施零信任網絡的時間完全取決于其復雜性和網絡的規(guī)模。流程的規(guī)劃和評估階段——以及擁有正確的工具和技術——對于減少項目的整體實施時間至關重要。
零信任邁出下一步
零信任安全對于保護當今的混合 IT 環(huán)境免受日益增長的網絡威脅至關重要。如果沒有零信任安全提供的保護,組織將面臨勒索軟件和數(shù)據(jù)盜竊的巨大風險——這些事件可能會對任何組織造成巨大損害。
實現(xiàn)零信任安全需要全面努力,但零信任分段對于使零信任安全對幾乎任何組織都實用和可擴展至關重要。
新聞標題:如何實現(xiàn)零信任
標題路徑:http://www.5511xx.com/article/dhoioej.html


咨詢
建站咨詢
