您现在的位置是:电脑教程 >>正文
零信任网络基础设施的五个关键步骤
电脑教程3742人已围观
简介在网络安全领域,“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜。 然而,随着不断发展的数字环境为日益增加的网络威胁创造了环境,零信任对于澳大利亚的组织来说比以 ...

在网络安全领域,零信络基“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜 。任网 然而,础设随着不断发展的个关数字环境为日益增加的网络威胁创造了环境,零信任对于澳大利亚的键步组织来说比以往任何时候都更加重要。
零信任方法要求对设备进行验证 ,零信络基即使它们之前已获得网络许可。任网 现在,础设我们在个人和专业环境中使用物联网 (IoT) 连接的个关设备比以往任何时候都多。 一般来说,键步物联网设备旨在以非常有效的零信络基方式提供单一服务 - 不幸的是免费模板,这意味着安全并不总是任网优先考虑的事项 。 缺乏内置安全性使设备容易受到攻击,础设从而形成进入整个组织网络的个关潜在路径 。
根据最近的键步一项研究 ,虽然超过 80% 的澳大利亚组织认识到需要更加关注零信任,但大多数公司在实施零信任时仍然优先考虑用户 (54%),而不是设备 (24%) 或网络 (17%) 信任安全。 随着供应链攻击的增加 ,源码下载企业和组织在继续数字化转型之旅时必须做得更好。 他们需要在网络基础设施战略中优先考虑网络安全作为连接设备 ,而物联网在其整体技术堆栈中发挥着越来越重要的作用 。
零信任——基础网络分段是关键的零信任原则。 通过分离网络元件 ,可以减少受感染设备的攻击面,限制网络上的横向移动 ,并且可以避免其他连接的系统。
从历史上看 ,组织一直受到外围防火墙以及建筑安全等物理访问的服务器租用保护 ,因此信任边界在物理上和隐式上都紧密一致。 里面的东西受到保护,不受外界的影响 。 然而,随着物联网技术、集成供应链 、共享采购模式和随时随地工作的快速采用 ,信任的边界日益破裂 。 随着网络风险越来越大 ,这种方法需要不断发展。
在零信任概念的香港云服务器情况下,信任是动态的,不再是假设的——即使在网络内也是如此 。 相反,该结构假设系统中已经存在攻击者。 第一步是网络访问控制 (NAC) — 识别对象并对连接的用户进行身份验证 。 第一级宏观分段是根据这些因素设置的,建站模板并使用不同类别的对象和用户之间的防火墙过滤流量 。 例如,您可以隔离监控摄像头和建筑管理传感器。
从那里开始 ,第二级过滤位于段内并且基于识别 。 第二步可以细化和实现微分段 ,例如防止监控摄像头在同一网段内相互通信,只允许流量流向网络录像机(NVR)。
零信任的好处通过微观和宏观细分的智能组合,零信任方法围绕每个用户和对象构建了受限的移动安全边界。 然后 ,源码库组织可以管理 NAC 、定义不同的授权并通过强大的安全策略保护和遏制威胁 。 同样重要的是,组织必须假设系统已被破坏 ,监控入侵并制定有效的响应策略——这是《澳大利亚网络安全原则》中提倡的方法。
网络攻击现在不可避免 ,组织可能面临巨大的声誉和财务损失 。 澳大利亚最近发生的备受瞩目的数据泄露事件,包括 Optus 和 Medibank 泄露事件,已经暴露了数百万条客户记录,包括个人身份信息 (PII) 和敏感的个人健康数据。 两家公司目前都面临集体诉讼,公开报价的风险成本分别为 1.4 亿澳元和 4500 万澳元。 通过在允许网络访问之前对每个设备和用户进行身份验证和身份验证 ,网络分段极大地限制了攻击的范围和传播。
零信任的五个步骤从头开始构建零信任网络并不太复杂。 然而,由于大多数组织已经拥有现有的基础设施,因此面临的挑战是确保棕地和绿地网络与安全元素之间采用和谐的方法和有效集成,以满足组织的需求 ,同时确保其免受攻击。
以下是采用零信任方法实现网络安全的五步方法:
监控:识别所有设备 、外围设备和连接的设备(从平板电脑到 Wi-Fi 吸尘器)并对所有有权访问网络的员工进行身份验证。 系统会自动创建并填充对象清单 。
验证:检查所有连接的设备并评估当前授予的访问权限与实际需要的访问权限。 应用最小权限原则:授予执行任务所需的最小权限。 如果现有网络显示不合规设备,请实施恢复或补救计划。
规划 :基于对设备、工作流程和生成流量的了解,将这些数据转化为智能结合宏观分段(输入/输出控制)和微观分段(细粒度安全规则)的安全策略 。
模拟 :在“故障开放”模式下应用并行识别、认证和安全策略:所有设备都将被授权 ,网络行为将被记录和索引 ,以设置授权方案和适应的网络安全策略 。 这一关键步骤完善了安全策略,同时确保正常活动不受影响 。
强制 :在最后一步中,“失败打开”变为“失败关闭”:不容忍身份验证失败; 拒绝所有未引用的用户或设备,并停止所有非法流量。 网络监控会持续进行,以验证所有设备是否已被识别。 用户经过身份验证才能在网络上获得授权,或者在进行安全检查时可以被隔离。
人类往往是组织网络安全中最薄弱的环节,根据 Forrester 的数据 ,亚太地区仍然是全球最常见的目标区域。 因此,持续验证 、执行,更重要的是 ,在检测到违规行为时迅速检测和响应比以往任何时候都更加重要。
零信任既是一种身份验证策略 ,也是整个网络基础设施中一致的安全策略,根据用户和连接技术的需求实施 。 在日益复杂和互联的世界中,零信任方法是保护您的网络和业务用户和资产的最可能的策略 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/752c799240.html
相关文章
勒索软件”扛把子“倒下?11国联合执法行动宣布已查封LockBit
电脑教程据多家外媒2月19日报道,一项由11个国家参与、名为“克罗诺斯”的联合执法行动一举”重锤“了臭名昭著的勒索软件组织LockBit,相关基础设施已被查封。该行动由英国国家犯罪署NCA)牵头,美国、日本、 ...
【电脑教程】
阅读更多重大威胁!P2PInfect僵尸软件活动量激增600倍
电脑教程今年8月下旬,P2PInfect 僵尸网络蠕虫病毒活动量数据开始上升,到今年9月仍在持续上升。P2PInfect最早发现于2023年7月,它是一种点对点的恶意软件,利用远程代码执行漏洞入侵互联网上的 ...
【电脑教程】
阅读更多超大规模情况下现代身份和访问管理有所作为
电脑教程原作者:马克·斯通随着企业接受更多的远程用户和混合工作模式,管理用户身份和访问比以往任何时候都更加重要。为数百万第三方和非员工以及数以千计的应用程序和物联网设备添加身份验证,就会开始了解身份和访问管理 ...
【电脑教程】
阅读更多