您现在的位置是:数据库 >>正文
零信任:应对人为错误引起的网络威胁
数据库52人已围观
简介随着企业IT基础设施的变化,不良行为者也通过改变攻击方法和数量而不断发展。在具有多个故障点的数字化、分布式IT环境中,以边界为中心的安全观不再成立,这使得不良行为者更容易侦察和利用漏洞。据调查显示,7 ...

随着企业IT基础设施的零信变化,不良行为者也通过改变攻击方法和数量而不断发展 。对人在具有多个故障点的为错误引网络威胁数字化、分布式IT环境中 ,零信以边界为中心的对人安全观不再成立 ,这使得不良行为者更容易侦察和利用漏洞 。为错误引网络威胁
据调查显示,零信74%的对人安全漏洞可追溯到人为错误 ,即员工故意做他们不应该做的为错误引网络威胁事情 ,或者成为不良行为者的零信牺牲品,从他们那里获得访问权限或信息 。云计算对人多年来,为错误引网络威胁单次泄露的零信成本不断上升,到2023年达到430万美元。对人
为什么零信任是为错误引网络威胁当前的需要威胁暴露格局已演变为复杂的网格,因此需要的不仅仅是以周边为中心的安全方法。
零信任是一种可以实现更简单的网络基础设施 、更好的模板下载用户体验和改进的网络安全状况的方法 。它根据上下文强制执行访问策略,包括用户的角色和位置 、他们的设备以及他们请求的数据 。它阻止整个环境中的不当访问和横向移动。
正如任何其他基础性转变一样,零信任安全方法也面临着挑战 。
为零信任奠定基础企业发现很难转向零信任安全模型,因为从本质上讲,它要求人们从传统安全方法的源码下载三个关键支柱上进行思维转变 :
信任边界:传统安全实践采用可信任访问的角色。它与以边界为中心的视图配合使用,建立基于网络的连接并授予对该网络上的系统的访问权限 。零信任颠覆了这一点 ,假设信任范围不够,而是要求每个利益相关者建立身份并根据工作负载进行访问。
网络提供安全性:传统企业安全性围绕防火墙、虚拟专用网络(VPN)或专用物理网络连接 。事实证明 ,这些措施不够充分 、免费模板成本高昂且难以管理。零信任安全模型消除了对许多此类网络技术的需求,从而节省了成本并提供了更大的灵活性 。
身份识别与访问管理 :零信任架构通过准确的用户权限提供与工作负载的安全连接 ,同时确保应用拥有最新的身份和访问管理(IAM)政策 。
零信任五点企业战略零信任始于“永不信任,始终验证”但超出了身份和安全访问的范围 。威胁可能来自外部和内部 ,因此需要进行全面的风险评估,香港云服务器以查明重要数据 、IT资产、潜在威胁和潜在攻击媒介(包括来自内部人员的攻击媒介) 。
以下是企业在实施零信任安全方法时需要考虑的五个关键点:
映射数据流:了解哪些用户或应用需要特定访问权限至关重要。关键是部署具有多重身份验证和最小权限访问原则的IAM ,并辅之以定期审核和调整。
基于上下文的策略 :零信任方法假设策略根据上下文验证访问请求 。这包括用户身份 、请求来自的设备 、建站模板请求的位置 、要访问的数据类型以及正在访问的应用 。这确保了只有那些有既定“理由”的人才能参与其中 。可以访问特定资产并防止“不受信任”的网络访问其无权访问的工作负载和数据 。
减少攻击面 :由于用户直接连接到他们需要的应用程序和其他资源,因此他们没有连接到网络。这消除了横向移动并防止受损设备感染其他资源 。通过这种架构 ,应用对互联网来说是不可见的 ,因此它们无法被单独发现和攻击。
提高员工安全意识:为了获得最佳结果,所有员工必须充分理解并遵守正确的安全实践。必须实施严格的培训计划 ,以确保每个人都具备在信任之前进行验证的知识和技能。培训需要是一个持续的过程 ,并且应该定期进行测试来衡量改进情况并了解谁可能需要更有针对性的培训 。
通过模拟演练进行测试 :在所有环境中,必须制定计划 ,跨工具为已发现的漏洞更新实施补丁 ,并制定一个流程来了解对其他工具的影响安全工具和事件响应。然而 ,仅仅制定计划并不总是足够的。应定期进行红队和紫队训练。最重要的是 ,需要定期进行事件响应桌面演习,以便各方了解自己在遭受攻击时的角色,以及在最坏的情况下如何执行网络恢复 。
这些行动将帮助企业确保对即将发生的攻击进行一致的验证、准备和准备,无论防御措施如何。当前需要的是一种安全策略,其中策略的应用基于最低特权访问和严格的用户身份验证的上下文 ,而不是假定的信任 。换句话说:永远不要信任,永远要验证。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/985a799007.html
相关文章
WordPress 插件曝出关键漏洞,导致五万个网站遭受 RCE 攻击
数据库Bleeping Computer 网站消息,一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。该插 ...
【数据库】
阅读更多基线核查和系统加固在基础防御中的重要性
数据库引言网络安全在当今信息社会扮演着不可或缺的角色,而安全基线核查和系统加固作为网络安全防御的基础工作至关重要。本文将深入探讨安全基线核查和系统加固的定义、必要性,以及它们在安全管理中的重要要求。旨在强调 ...
【数据库】
阅读更多医疗记录管理软件提供商Epic打压初创公司非法共享患者数据
数据库Epic 在一份通知中告诉客户,它已切断与 Particle 的连接,阻止该公司接触超过3亿患者的记录系统。Particle 是几家充当 Epic 和需要数据的机构(通常是医院和 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- Soul如何屏蔽手机通讯录
- 探索IPF671的优势及应用前景(解析IPF671的性能特点和市场竞争力)
- Excel表格中将竖列数据求和的方法教程
- i7-4720HQ(i7-4720HQ的技术特点与应用领域)
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)
- 康达智控(探索智能控制未来,康达智控扬帆起航)
- excel将图片置于文字底层的教程
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统)
- 如何在苹果手机上调节屏幕亮度?(简单操作让屏幕变得更暗的技巧) 香港物理机云服务器网站建设源码库亿华云b2b信息平台企业服务器