不要相信任何人!近年来,这句永恒的口号越来越成为全球组织建立强大网络安全框架的基石。事实上,管理复杂多变的数字环境所带来的网络风险和问题从未像现在这样具有挑战性。云计算、移动、物联网和远程工作的爆炸式增长导致了IT的去中心化。这些技术的广泛采用也意味着现在更多的业务运营在企业网络之外进行,用户可以通过各种设备和位置访问应用和系统。
零信任模型:每个组织的关键要务
大多数组织都没有做好应对这些迅速升级的风险的准备;传统方法通常不足以解决与这些不断变化的工作模式相关的安全风险,导致安全漏洞激增。事实上,调查报告表明,估计有78%的企业由于访问配置不当而遇到安全问题。在这种情况下,企业如何在实现对云的正确访问的同时,维护安全护栏并保护其知识产权?答案在于以身份为中心的零信任安全模型。
了解零信任安全
零信任安全模型反映了网络安全领域(尤其是在云环境中)的重大范式转变。它挑战了网络环境中传统的信任概念,优先考虑身份验证和持续身份验证,并强化了“永不信任,始终验证”的理念。
零信任框架要求对所有身份进行身份验证、授权和持续验证,无论其位置或网络访问如何。这与用户位于何处以及他们是在企业网络内部还是外部(可能是本地、云中或混合网络)无关。这与传统网络安全不同,传统网络安全假定一旦进入网络就信任,这加强了本地、公共云和混合环境中的安全态势。
零信任基于这样的前提:基于身份验证的安全性在任何地方都更为强大。借助零信任,应用和服务可以跨网络和身份进行安全通信,并且用户可以根据业务策略获得访问所需数据和应用程序的权限。强大的零信任架构会考虑用户的角色和位置、请求的数据以及正在使用的设备,从而防止未经批准的访问。
创建相关框架
该架构利用了多种工具,包括身份安全、端点安全和动态云服务。这些组件协同工作,保护每个接入点的用户、数据和系统,确保跨网络和设备的安全通信。
保护云资源需要的不仅仅是一个网关。组织必须对其IT基础设施进行全面审计,包括数据存储平台、第三方应用程序和资产,以帮助他们确定需要保护的内容,这是关键的第一步。接下来,他们必须通过绘制基础设施来连接各个点,以了解这些单个组件如何相互作用。分析敏感数据在组织内部的移动方式以突出最关键的领域也很重要。这将帮助他们创建一个相关的云访问模板,在团队和用户之间划出明确的界限。他们还必须根据“最小特权”原则制定用户访问管理计划,限制对基本功能的访问。最后,组织必须进行定期维护和监控,以识别和解决系统中的低效率问题,并能够根据用户属性或位置的变化自动修改或终止访问。
虽然零信任的好处很多,但实施这种安全模型可能会带来挑战。旧版应用可能需要更新,组织必须在实施过程中解决安全漏洞。尽管存在潜在的中断和前期成本,但零信任在减少攻击面和减轻网络威胁方面的有效性使其成为一项值得的投资。
总之,以身份为中心的方法为基础的强大零信任安全模型为现代网络安全提供了行之有效的规划图。通过严格的授权流程验证所有身份,组织可以保护虚拟边界并防御混合环境中不断演变的网络威胁。随着企业越来越依赖云,零信任成为保护关键系统和数据的重要框架。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 爱立信倪子铭:先发市场5G部署基本成型 5G-A演进动能依然强劲
- 加速迈向万兆时代:聚焦5G-A商业成功正当时
- 智赋“中国方案”,酿造“世界味道” ——中企通信助力华润啤酒数字化转型之路行稳致远
- 年度营收将超400亿:超聚变瞄准“城企数智”新机遇
- 专访亨鑫科技宋海燕:“绿色”和“智慧”指引,推动通信行业可持续发展
- 中国移动云化语音网络新通话新建设备集采:4家中标,华为呈最大赢家
- “连接+算力”构筑数智底座:探访中兴通讯2024年PT展之旅
- 中国工程院院士沈昌祥:“六不原则”打造安全可信的算力网络新业态
- 中国移动5G消息系统三期工程设备第一批集采:中兴、华为两家分食
- 上海万兆光网基础设施全国领先 10G PON以上端口占比近99%
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。