首页 > 信息安全 > 正文

三步构造零信任安全网络

2019-09-05 15:41:23  来源:FreeBuf

摘要:随着移动设备涌入企业,物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,许多安全专家认为零信任是抵御不断变化网络和数据安全威胁的较好方法。
关键词: 安全网络
  随着移动设备涌入企业,物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,许多安全专家认为零信任是抵御不断变化网络和数据安全威胁的较好方法。
 
  网络安全漏洞往往会在最不可能的地方被发现。例如,彭博商业周刊(BloombergBusinessWeek)中的一个案例,在酒店房间的窗帘电动遥控上有一个互联网端口,可以访问酒店的内部计算机系统。网络安全承包商在一次安全审计中发现了该漏?#30784;?#36825;个案例说明了:在当今的互联世界?#26657;?#21518;门漏洞几乎随处可见。
 
\
 
  什么是“零信任”安全
 
  “零信任”一词是由Forrester Research的分析师在2013年提交给国家标准与技术研究所(NIST)的一份报告中提出的,该研究所是美国政府网络安全方案的一部分。因为移动和大数据使‘建造更坚固的墙’成为一场昂贵的闹剧,无法充分保护网络安全,Forrester提出了零信任的概念。
 
  零信任指的是一种网络设计理念,“要求通过态势感知和强大的漏?#35789;?#20214;管理能力,将安全性构建到IT架构的DNA中。”简言之,零信任是将“信任但需要验证”方法转化为“验证而不信任”。
 
  三步构建零信任安全网络
 
  根据Forrester的说法,组织应该“从内到外”理想地重建网络,从“我们需要保护的系统资源和数据存储库”开始。但是,重建网络可能需要很长的时间。下面三个步骤,您可以将零信任安全原则引入已有网络中。
 
  1. 加?#21487;?#20221;验证
 
  虽然密码是大多数网络的第一道防线,但59%的用户对多个帐户拥有相同的密码,而且很有可能剩下用户的密码只有几个字符。
 
  身份和访问管理(IAM)解决方案使组织能够通过应用多因素身份验证(MFA)来增强安全性。多因素身份验证可能需要生物特征因素,如指纹,虹膜扫描,或使用物理对象,如支持FIDO2的设备。
 
  2. 网络分割
 
  分割或微分割网络可以使网络被破坏时保持大部分网络的安全,从而最大限度地减少损坏。
 
  实施网络微分割,例如下一代防火墙和数据安全控制,这样入侵者?#35789;?#33021;够突破外围防御也不能访问超过定义的数据子集。
 
  3. 审查访?#24066;?#20026;
 
  除了保护网络之外,有效的零信任策略还包括监控访?#24066;?#20026;和分析模式和趋势。
 
  分析工具、跟踪访?#24066;?#20026;以及识别模式、趋势和潜在威胁可以增强数据安全性,从而增强客户对网络的信任。
 
  网络数据泄露使客户信息,企业知识产权、员工记录等面临风险。除了经济损失、声誉损失和客户信心损失,如果发现其他违法行为,还可能承担法律责任。黑客的网络攻击从不休息,企业网络安全团队也需要不断应对网络攻击,零信任网络构建可以为安全团队提供有力武器。

第二十九届CIO班招生
法国布雷?#22266;?#21830;学院MBA班招生
法国布雷?#22266;?#21830;学院硕士班招生
法国布雷?#22266;?#21830;学院DBA班招生
责编:yangjl
我叫mt4八大职业排行榜
手机百变主题下载 美女校花全裸写真 抢庄牌九外挂 中国足球彩票 手机炸金花怎么才能赢 娱乐之我能无限升级 棋牌作弊器下载软件 新浪北京单场比分直播 时时彩预测免费软件 大胸美女性感