何为零信任安全.docx
《何为零信任安全.docx》由会员分享,可在线阅读,更多相关《何为零信任安全.docx(7页珍藏版)》请在第一文库网上搜索。
1、我所知道的零信任安全近年比较火的零信任安全是什么,其实是一种满足现代工作环境复杂安全需求的安全策略。这种安全设置非常适合保护依赖云计算、远程办公和分布式系统的公司。需要了解的有关零信任安全模型的所有信息。我们解释了零信任的工作原理、它带来的好处以及为什么这种安全策略是保护现代企业的最有效方式。1 .什么是零信任模型?零信任是一种安全策略,企业不会自动信任网络边界内外的任何内容。相反,系统会在授予访问权限之前验证每个用户和设备。零信任方法有利于企业以下特点: 彻底核验每个访问请求。 保护数据、应用程序和网络免受外部和内部危险。 在分布式系统中安全运行。 建立扫描和响应威胁的自动循环。 轻松遵守数
2、据安全法GDPR以及类似的数据隐私和安全法律。零信任的目标是保护公司免受高层级别的网络安全威胁和数据泄露。对每个设备、用户和应用程序的信任持续验证使公司能够停止收到以下威胁 针对客户和员工的网络钓鱼攻击。 通过网络横向移动。 黑客使用被盗的用户密码和应用程序数据库凭据。 通过受感染的应用程序主机进行数据库渗出。 恶意提升应用程序主机权限。 对工作站的非特权访问。零信任可能包括连续身份验证概念,但不是CA的一种形式。零信任的其他术语是零信任网络和零信任架构。 .零信任模型的工作原理零信任在允许连接到网络上的任何资产之前会检查每个访问请求。安全控制根据以下属性验证访问权限:(1)用户身份。(2)端
3、点硬件类型。(3)固件版本。(4)操作系统版本。(5)补丁级别。(6)弱点和漏洞。(7)已安装的应用程序。(8)用户登录。一旦通过安全控制允许用户或设备进入网络,访问就不是无限期的。系统会定期验证用户身份,以确保系统得到持续保护。零信任不仅仅关注预防,如果攻击者突破边界、利用漏洞或贿赂内部人员,黑客对有价值数据的访问权限将受到限制。在攻击者有足够的时间造成破坏之前,系统会检测并响应异常行为。零信任结合了一系列保护系统的原则和技术,包括:(1)多因素身份验证。(2)身份和访问管理(IAM)。(3)系统编排。(4)分析。加密。(6)文件系统权限。(7)下一代端点安全技术。自动化是零信任模型的一个重
4、要方面。人类无法跟上在企业层面实施零信任所需的监控事件量。自动化使安全系统保持运行并执行24/7策略。自动化尽可能多的补救、监控和威胁检测系统。这样的策略可确保最佳保护并使团队腾出时间来处理更多关键业务任务。 .传统安全架构与零信任架构传统的网络安全依赖于城堡和护城河的概念,城堡和护城河安全侧重于防止来自网络外部的访问,同时信任边界内的每个用户和设备。这种安全设置有几个缺陷,使其对当今的工作负载无效:公司不再将数据保存在单个包含区域,而是保存在通常包括云供应商的大型分布式系统中。由于移动办公、BYOD(自带设备)政策、物联网和云采用,信任已经在网络中的用户和设备不再安全。一旦攻击者获得对网络的
5、访问权,就没有任何东西可以阻止通过系统的横向移动。员工和客户从一系列设备和位置访问应用程序。城堡和护城河的概念不再能够保护企业级网络。然而,零信任安全提供了适合现代企业系统的功能:默认情况下,网络不信任任何用户或设备。对于试图从网络内部和外部访问资源的每个人来说,验证都是必要的。分布式系统中的每个部分都有单独的安全控制,以防止横向移动。 .零信任安全保护什么?零信任是保护现代业务环境的理想选择,它结合了公共云和私有云、SaaS应用程序和DevOps管道。零信任安全模型保护:数据:零信任对数据的存储位置、谁可以访问它以及什么是敏感或陈旧的数据设置了明确的规则。网络:零信任网络依靠分段、隔离和严格
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信任 安全