您现在的位置是:电脑教程 >>正文
为什么零信任是混合世界中安全的基础
电脑教程27623人已围观
简介如果想衡量某个特定术语、趋势或主题的流行程度,网络搜索通常是一个不错的选择。在网络上搜索“混合世界”会产生惊人的十亿、两亿六千万个结果。这并不奇怪,因为全球组织都在努力了解如何才能使混合世界发挥作用。 ...

如果想衡量某个特定术语、零信趋势或主题的任混流行程度,网络搜索通常是合世一个不错的选择。在网络上搜索“混合世界”会产生惊人的界中十亿、两亿六千万个结果 。安全这并不奇怪,零信因为全球组织都在努力了解如何才能使混合世界发挥作用 。任混
他们的合世好奇心源于这样一个事实,即我们已经从一个静态世界转变为一个不断移动的界中混合环境,在这个世界里,安全人们和设备在特定的模板下载零信位置访问静态应用。在这个环境中,任混人员、合世设备 、界中应用和数据可以位于多个不断变化的安全位置。
这给IT团队带来了独特的挑战 。他们现在需要将员工联系起来,以便他们无论身在何处都可以相互协作 ,使他们能够访问包括机密信息在内的企业资源 ,并确保无论他们选择在哪里以及如何工作 ,他们的体验仍然是良好的高防服务器。与此同时,他们需要重新考虑如何看待网络安全,以确保连接性和安全性同等重要。
信任 :越少越好过去,企业使用一种称为“信任但验证”的方法 ,其中用户在加入网络时只经过一次身份验证,并且默认情况下受到所有应用的信任。这种网络安全方法的前提是企业已知地点、网络甚至设备 。
在混合世界中,这不再是服务器租用事实 。根据最新研究 ,超过95%的受访者表示 ,他们的员工使用未注册的设备登录工作平台。此外 ,94%的人表示他们的员工至少使用两个网络登录工作 ,57%的人使用五个以上。
更为复杂的是 ,免费模板对应用和数据的依赖,所有这些都分散在公共云 、本地和私有云平台的混合平台上大幅增加。所有这些都以成倍地增加了攻击面,使安全形势更加复杂 ,并增加了成为网络攻击受害者的概率。企业也知道这种威胁是真实存在的 。
快速发展的环境促使企业转向“零信任”方法 。简而言之,这种方法假定所有设备、亿华云用户和网络都是潜在威胁,除非另有验证。这意味着用户和设备在被授予访问权限之前 ,必须不断地证明自己的身份和访问级别。
可以说这是在混合世界中加强网络防御的第一步。
零信任 :揭开复杂性的神秘面纱从表面上看 ,对任何人或任何事物的零信任听起来像是一种负担 。每次都必须为每个用户验证身份和访问权限,这是建站模板一个繁琐的过程 。但现实是,零信任方法是现代世界最简单、最有效的方法之一 。这一切都是关于建立、加强和不断验证信任,并对其中的任何变化做出响应。
使用零信任的企业通过获得关于用户、设备和网络的可见性和上下文意识来建立信任,以便系统能够确定是否存在风险。例如 ,如果用户从家庭网络访问业务应用,然后在咖啡馆转移到新的网络,或者在通勤上班时改用平板电脑设备 ,企业应该意识到并决定是否需要重新验证。
接下来 ,零信任使用一致、统一 、基于策略的验证和管理来强制执行基于信任的访问。这意味着系统使用策略来了解情况,并确定是否可以继续向应用提供访问权限 。
零信任的一项关键任务是不断验证信任,并根据不断变化的风险进行调整。如果工程团队中的某个人试图访问企业的财务应用,即使它位于之前已经过身份验证的网络和设备上 ,也会引起关注。使用零信任的系统将标记此事件 ,并在提供访问之前强制进行最高级别的验证。
如上文所述,响应信任变化是零信任模型的关键。识别出的任何风险或信任变化会自动触发系统的响应,旨在保护企业的数据 、应用和设备 。
零信任方法的美妙之处在于,它使企业能够定制和适应自己的环境、安全状况 、风险评级和合规需求 。这不是一种一刀切的方法 。
让它发挥作用:协作和经验的钢丝企业确实需要了解的一件事是,他们需要在整个IT架构中审视零信任。如果在孤岛中实施 ,该方法将不会成功 。举例来说 ,我们使用零信任方法来进行身份验证 ,但在网络或应用访问级别上却没有相同的方法。
零信任需要身份验证、设备、网络 、应用工作负载和数据之间的同步 。其中的部分由企业中的不同领导者处理 ,例如CISO、首席信息官 、基础设施和应用主管等。
得到各个领域支持的零信任模型是保护员工的好方法,无论他们在哪里工作 、选择什么设备以及使用哪个网络 。它还允许企业在其关键基础设施环境中扩展相同的安全层 ,并保护为当今智能办公室和工厂提供动力的数千个物联网(IoT)设备。
最后,企业必须考虑用户疲劳的风险 ,尤其是因为频繁的身份验证可能会让用户感到沮丧 。这种情况的风险在于,随着时间的推移 ,用户往往会批准移动设备或计算机上的每一次身份验证,而不检查真正产生请求的是什么。
平衡安全性和用户体验并不容易,但企业需要确定自己的基线并部署零信任 ,以确保人们享受混合工作体验 ,而不会成为网络威胁的受害者。
企业可以解决这一问题的一种方法是专注于创建最低权限访问地图,让人们可以做他们需要做的一切 ,而不是更多 。有了这样的地图 ,再加上持续的监控和分析 ,企业可以制定政策来保护其系统 ,而不会不必要地损害用户体验。
转向混合工作从根本上改变了企业处理网络安全的方式。然而 ,平心而论 ,没有人想象这种转变会以如此大的规模和速度发生。这意味着企业仍在学习和理解什么对他们最有效 。有一点是肯定的,零信任将是这一战略不可或缺的组成部分 。企业越早了解这一点 ,就越快准备好应对未来的挑战 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/812d899179.html
相关文章
黑客正使用AiTM攻击监控企业高管的 Microsoft 365 帐户
电脑教程据Bleeping Computer8月24日消息,一项新的商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的 Microsoft 36 ...
【电脑教程】
阅读更多详解锁屏勒索软件及其危害性
电脑教程译者 | 陈峻审校 | 孙淑娟本文和你全面讨论锁屏类勒索软件的基本特征、工作原理、以及如何有效地保护自己的计算机免受此类侵害。大多数人都听说过勒索软件,这类最具危险性的恶意软件类型。它可以瞬间完全加 ...
【电脑教程】
阅读更多700万推特用户数据公开传播,或有更大规模用户数据泄露
电脑教程通过API漏洞窃取的超700万推特用户数据在互联网传播。事件分析2022年7月,有攻击者在黑客论坛以3万美元的价格出售超过540万的推特用户信息。经过调查,这些信息是利用2021年12月的一个推特AP ...
【电脑教程】
阅读更多