您现在的位置是:IT资讯 >>正文
利用强认证来支持零信任的实施
IT资讯6793人已围观
简介作者丨Zac Amos译者 | 陈峻审校 | 重楼出品 | 51CTO技术栈微信号:blog51cto)据不完全统计,2022年全球已发生了1862起数据泄露事件,而2021年也有1108起,逾4.2 ...
作者丨Zac Amos
译者 | 陈峻
审校 | 重楼
出品 | 51CTO技术栈(微信号 :blog51cto)
据不完全统计 ,利用2022年全球已发生了1862起数据泄露事件,证支而2021年也有1108起,持零逾4.22亿人因此受到了影响 。信任企业在面对不断出现的利用内 、外部威胁和违规风险的证支时候,往往需要上马零信任架构 。持零截至2022年,信任全球约有80%的利用公司已经使用或计划采用零信任安全架构 。当然 ,证支其核心目标是持零为了保护企业资产,而并非加强其外围安全。信任
而在零信任架构中 ,建站模板利用最根本 、证支最重要的持零部分便是强大的身份认证功能。它可以被用来建立各项安全策略 ,以及监控权限是否被合理使用。不过,零信任身份认证并不是一个现成的解决方案,而只是一套战略和政策系统。如果你想让其真正保护重要的系统和资产的源码下载话 ,则需要遵从一些相关的优秀实践 。
一、为什么身份认证对零信任至关重要?
从概念上说 ,零信任建议企业在默认情况下 ,不去相信任何个人或设备 ,即便它们曾经享有访问权限或已在网络中运行。要想正确地部署和实践这一安全理念 ,企业必须构建强大的身份认证机制 。
通过用户身份认证 ,系统可以判断对方是否冒充他人身份 ,来提升自己的权限 ,服务器租用以决定是否允许其使用公司的资产或相应的服务资源。也就是说,强大的身份认证实践能够通过最大限度地减少非法访问和加速威胁的识别 ,来保护公司免受内部威胁和数据泄露的损害。除了限制攻击的横向移动(Lateral Movement) ,它还有助于信息技术部门对攻击者予以追踪。强认证机制切实能够给企业的系统与服务提供全方位的免费模板防护 。可以说,没有身份认证,零信任就没法在企业真正落地 ,并实现其保护数字资产的功能。
二、用户身份认证的优秀实践
尽管目前业界并没有针对零信任身份认证的应用行业标准 ,但是如下七项优秀实践已被各大企业广泛接受和采用 。
1.持续重新认证用户
与其他一次性的安全防护措施不同,此处的身份认证需要形成一种持续的源码库重复性机制。毕竟 ,零信任的核心就是根据具体的情况与使用场景,细粒度地授予访问权限。也就是说,仅靠一轮身份认证 ,不足以 、也不适合授予用户访问所有资源的权限。相反 ,根据“按需与必要”原则,在用户访问某个资源之前,高防服务器谨慎地验明正身是非常有必要的 。例如 :用户在每次登录时 ,都应获得一次性密码,而不是靠记住其个人固定密码。毕竟,就算用户曾经成功通过认证,但是后续沦为恶意软件 、社交工程、以及设备劫持的受害者,那么他们预先获得的访问权限,就会给企业的敏感数据和系统构成潜在的威胁 。可见,为了确保组织的持续安全,重新认证是至关重要的。
2.利用反自动化(Anti-Automation)实践
随着人工智能的兴起 ,自动化攻击也随之增多。企业可以考虑通过速率限制机制 ,来防止攻击者使用暴力破解 、以及信任凭证填充之类的攻击。毕竟 ,那些过于频繁的身份认证尝试,很容易被人工审查发现进而阻止 。
除了人工 ,我们还可以采取其他反自动化的手段。例如,多因素身份认证可以防止上文提到的横向移动攻击,即 :攻击者通过成功攻破某个节点 ,进而跳转到与之相邻的其他节点上。
3.践行最小特权原则
原则上说 ,即使用户成功通过了身份认证 ,他们也应该只能获得最小的权限 。此类设置可以确保用户无法在恶意或无意的情况下,更改或共享敏感数据,进而减少了人为错误、以及内部威胁的暴露面 。
通过梳理 ,我们可能会发现 :某些数据集或系统对于某类用户开展和完成当前的任务并非必要 ,那么他们就没有理由持续持有相应的查看 、以及操作权限 。总体而言,将他们的访问范围限制在最基本的范围内 ,既可以防止其“黑化”后从事危险行为 ,又能够在攻击者攻破网络现有防御时 ,最大限度地减少其横向移动的成功几率。
4.禁止旁路
当有人利用开发环境或部署漏洞 ,找到身份认证的规避方法时,就会出现所谓的身份认证旁路漏洞。尽管许多安全工具号称是万无一失的,但漏洞还是会发生。如你所知 ,员工一直是任何完备的安全措施的最大薄弱环节 。他们为了图方便,会采取各种变通的方法,不自觉地将敏感数据和系统置于危险境地。对此,企业应着力维护一套无法绕过的身份认证机制 ,以补齐可能出现的短板。
5.执行设备身份认证
在制定各项优秀的实践时,许多企业往往会忽略针对设备的身份认证。尽管许多公司都使用了统一镜像的计算机,但是随着它们所处环境和使用者的变更,其安全态势会逐渐大不如前 。同时,有些主机由于疏于更新、疲于补丁 ,而可能受到外部的干扰 、以及内部的威胁。此外,远程办公的人员也可能需要用自己的个人电脑或手机连接到企业的系统中 ,收发邮件或是读写数据。因此 ,我们需要对各种从物理上和逻辑上接入系统的设备 ,持续进行身份认证 。
6.利用多种工具
为了市场营销目的,一些安全公司会一味地夸赞其针对零信任架构的工具,具有“全栈”能力。例如,微软曾在其2018年的报告中声称 ,其多因素身份认证可防止99%的网络攻击 。甚至连美国网络安全和基础设施安全局等权威机构也断言,多因素身份认证可以将黑客攻击的成功率降低99%。这些过于夸夸其谈的结论 ,会促使企业过于信任某个厂商的单一解决方案 。
常言道,术业有专攻 。不同服务提供商的产品往往拥有各自的擅长之处 。我们常说身份认证有“三宝”:对方知道什么、对方拥有什么 、以及对方是谁。我们完全可以将不同认证密码、一次性口令、以及生物识别技术的工具集成到一起使用 ,最大程度地保护系统安全。
7.允许无密码身份认证
在上面提到的“三宝”中 ,强密码机制往往是任何安全策略的基石,但它们终究并不完全可靠。因此 ,企业可以与时俱进地采用一次性密码和随机生成的代码等无密码的身份认证与登录方法 ,以降低系统以及员工对于固定密码的依赖 。
三、小结
综上所述 ,鉴于未经授权的访问是造成数据泄露和网络攻击的主要原因之一,企业纷纷采取了各种以零信任为基础的安全防护策略。不过,仅部署零信任架构,而不采取强有力的身份认证措施,就像馅饼没有了馅一样 ,毫无意义 。因此 ,我们需要通过参考上述七项优秀实践,来切实为企业降低风险,提高保护水平与能力 。
参考链接 :https://hackernoon.com/support-zero-trust-with-strong-authentication-practices
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/209e699784.html
相关文章
禁用了也没用?苹果隐私保护受到质疑
IT资讯苹果手机到底能否为用户保守秘密?芬兰阿尔托大学的一项新研究给出了近乎否定的回答。研究人员研究了八款应用程序,分别是Safari,Siri,家庭共享,iMessage,FaceTime,定位服务,查找和 ...
【IT资讯】
阅读更多Win7系统重新安装教程(简明易懂的Win7系统重新安装步骤,让您的电脑重获活力)
IT资讯随着时间的推移,电脑系统可能会出现各种问题,例如运行速度缓慢、软件无响应等。在这种情况下,重新安装Win7系统是一种有效的解决方法。本教程将为您提供一步一步的操作指引,帮助您重新安装Win7系统,让电 ...
【IT资讯】
阅读更多先马500w电源性能评测(解读先马500w电源的性能指标,为您选购提供参考)
IT资讯电源作为电脑硬件中的重要组成部分,直接关系到整个计算机系统的稳定性和可靠性。本文将对先马500w电源进行性能评测,从稳定性、功率输出、散热效果等多个方面进行详细分析,为广大用户在选购电源时提供参考和指 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- DellInspiron5548(一款超值的笔记本电脑选择)
- 0day 漏洞量产?AI Agent “生产线”曝光
- Windows WebDAV 零日远程代码执行漏洞遭野外利用
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- 你的App每三分钟就会遭遇一次攻击
- 苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升) 企业服务器香港物理机云服务器源码库网站建设亿华云b2b信息平台