何为零信任安全.docx

上传人:lao****ou 文档编号:225352 上传时间:2023-06-10 格式:DOCX 页数:7 大小:21.46KB
下载 相关 举报
何为零信任安全.docx_第1页
第1页 / 共7页
何为零信任安全.docx_第2页
第2页 / 共7页
何为零信任安全.docx_第3页
第3页 / 共7页
何为零信任安全.docx_第4页
第4页 / 共7页
何为零信任安全.docx_第5页
第5页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《何为零信任安全.docx》由会员分享,可在线阅读,更多相关《何为零信任安全.docx(7页珍藏版)》请在第一文库网上搜索。

1、我所知道的零信任安全近年比较火的零信任安全是什么,其实是一种满足现代工作环境复杂安全需求的安全策略。这种安全设置非常适合保护依赖云计算、远程办公和分布式系统的公司。需要了解的有关零信任安全模型的所有信息。我们解释了零信任的工作原理、它带来的好处以及为什么这种安全策略是保护现代企业的最有效方式。1 .什么是零信任模型?零信任是一种安全策略,企业不会自动信任网络边界内外的任何内容。相反,系统会在授予访问权限之前验证每个用户和设备。零信任方法有利于企业以下特点: 彻底核验每个访问请求。 保护数据、应用程序和网络免受外部和内部危险。 在分布式系统中安全运行。 建立扫描和响应威胁的自动循环。 轻松遵守数

2、据安全法GDPR以及类似的数据隐私和安全法律。零信任的目标是保护公司免受高层级别的网络安全威胁和数据泄露。对每个设备、用户和应用程序的信任持续验证使公司能够停止收到以下威胁 针对客户和员工的网络钓鱼攻击。 通过网络横向移动。 黑客使用被盗的用户密码和应用程序数据库凭据。 通过受感染的应用程序主机进行数据库渗出。 恶意提升应用程序主机权限。 对工作站的非特权访问。零信任可能包括连续身份验证概念,但不是CA的一种形式。零信任的其他术语是零信任网络和零信任架构。 .零信任模型的工作原理零信任在允许连接到网络上的任何资产之前会检查每个访问请求。安全控制根据以下属性验证访问权限:(1)用户身份。(2)端

3、点硬件类型。(3)固件版本。(4)操作系统版本。(5)补丁级别。(6)弱点和漏洞。(7)已安装的应用程序。(8)用户登录。一旦通过安全控制允许用户或设备进入网络,访问就不是无限期的。系统会定期验证用户身份,以确保系统得到持续保护。零信任不仅仅关注预防,如果攻击者突破边界、利用漏洞或贿赂内部人员,黑客对有价值数据的访问权限将受到限制。在攻击者有足够的时间造成破坏之前,系统会检测并响应异常行为。零信任结合了一系列保护系统的原则和技术,包括:(1)多因素身份验证。(2)身份和访问管理(IAM)。(3)系统编排。(4)分析。加密。(6)文件系统权限。(7)下一代端点安全技术。自动化是零信任模型的一个重

4、要方面。人类无法跟上在企业层面实施零信任所需的监控事件量。自动化使安全系统保持运行并执行24/7策略。自动化尽可能多的补救、监控和威胁检测系统。这样的策略可确保最佳保护并使团队腾出时间来处理更多关键业务任务。 .传统安全架构与零信任架构传统的网络安全依赖于城堡和护城河的概念,城堡和护城河安全侧重于防止来自网络外部的访问,同时信任边界内的每个用户和设备。这种安全设置有几个缺陷,使其对当今的工作负载无效:公司不再将数据保存在单个包含区域,而是保存在通常包括云供应商的大型分布式系统中。由于移动办公、BYOD(自带设备)政策、物联网和云采用,信任已经在网络中的用户和设备不再安全。一旦攻击者获得对网络的

5、访问权,就没有任何东西可以阻止通过系统的横向移动。员工和客户从一系列设备和位置访问应用程序。城堡和护城河的概念不再能够保护企业级网络。然而,零信任安全提供了适合现代企业系统的功能:默认情况下,网络不信任任何用户或设备。对于试图从网络内部和外部访问资源的每个人来说,验证都是必要的。分布式系统中的每个部分都有单独的安全控制,以防止横向移动。 .零信任安全保护什么?零信任是保护现代业务环境的理想选择,它结合了公共云和私有云、SaaS应用程序和DevOps管道。零信任安全模型保护:数据:零信任对数据的存储位置、谁可以访问它以及什么是敏感或陈旧的数据设置了明确的规则。网络:零信任网络依靠分段、隔离和严格

6、的限制来阻止攻击者。人:人通常是任何安全策略中最薄弱的环节。零信任安全限制、监控和强制用户访问网络内外资源的方式。因此,网络钓鱼、错误密码或恶意内部人员等威胁的危险性较小。工作负载:零信任模型保护整个应用程序堆栈和后端软件。严格的控制保护从数据存储到操作系统和Web前端的一切。设备:网络中的每个连接设备都是攻击者的潜在切入点。零信任安全模型通过单独的控制隔离和保护基础设施中的每台设备。 .零信任安全的好处5.1. 数据泄露预防数据是网络攻击最常见的目标,因为黑客通常会追求:个人身份数据(PII)。受保护的健康信息(PHI)。支付卡信息(PeI)。知识产权(IP)O零信任是保护企业级网络中数据的

7、最有效方法。访问信息需要彻底验证,因此每条有价值的数据都有强大的保护层。52.降低商业风险零信任模型在检测可疑行为方面表现出色,从一开始就会认为所有用户、应用程序和服务都是恶意的,在系统验证其身份之前无法进行通信。零信任通过发现整个网络的活动并不断分析资产的通信方式来降低风险。5.3. 云和容器保护零信任模型提供了保持云和容器环境安全所需的可见性和控制。如果工作负载验证失败,零信任会阻止它在系统上的任何位置进行通信。5.4. 更强的业务速度和敏捷性传统的安全控制通常会减慢业务运营。阻塞的端口和关闭的主机会阻止员工访问数据,导致整个系统出错并减慢进程。零信任模型不依赖于降低系统速度的静态网络结构

8、。保护跟随工作负载,而不是从安全检查点操作。阻塞和关闭是孤立发生的,不会影响系统的其他部分。零信任还提供了对基础架构中所有用户、设备、数据、服务器、应用程序和容器的清晰态势感知。5.5. 移动网络资产时具有更好的灵活性企业开发团队经常跨基础架构移动应用程序、数据和IT服务。在零信任模型之前,在环境之间移动资产需要团队在新位置手动重新创建安全策略。零信任消除了这个耗时且容易出错的过程,可集中管理应用程序和数据安全策略,而自动化工具则按需迁移策略。 .零信任安全模型的原则6.1不信任任何人零信任背后的核心概念是网络内外都有攻击者。系统不应该自动信任用户或设备,因此每次访问尝试都是威胁,直到验证确认

9、不是这样。用户重新认证是零信任的重要规则。每次用户访问系统时,安全控制都应该重新验证访问资源的权限。6.2.使用最小权限访问模型将用户限制为他们履行职责所需的访问权限。有限访问可最大限度地减少每个用户对网络敏感部分的暴露,并降低攻击面。单个受损帐户无法使攻击者访问大量数据。6.3.3. 网络分层分段网络分段是将网络分成具有单独安全控制的小区域的做法。有权访问一个区域的用户或程序在没有单独授权的情况下无权访问另一个区域。分段允许使用严格的访问控制策略来保护单个工作负载。如果发生漏洞,网络分段会限制横向移动并提高系统弹性。6.3.4. 多因素认证(MFA)MFA要求用户提供多个证据来验证其身份。M

10、FA的一个典型应用是2因素授权(2FA)o使用2FA,用户必须输入密码并输入发送到另一台设备的代码。MFA对于任何零信任安全方案都是必须的,因为它可以限制暴力攻击。6.5. 设备访问控制零信任需要对设备访问进行严格控制。系统必须:监控尝试访问网络的不同设备的数量。验证每次访问尝试。严格的设备访问控制进一步减少了网络的攻击面。6.6. 全方位监控和记录持续检查用户、设备和活动对于零信任至关重要。公司应该使用自动化工具来监控每个网络呼叫、文件访问和电子邮件是否存在恶意活动。监控和记录有助于快速识别:数据泄露的迹象。危险的用户帐户。恶意行为的模式。系统薄弱环节。勒索软件攻击。实时监控还限制了突破时间,这是攻击者访问第一台机器和他们开始横向移动到其他系统之间的关键窗口。6.7. .预防违规即使在零信任环境中,数据泄露也是不可避免的。通过以下方式准备攻击:最小化爆炸半径。限制网络中的横向移动。准备数据备份策略。制定应对策略。零信任是保护大型网络免受高级网络威胁的最有效方法。这种安全模型在每项资产周围建立屏障并不断扫描危险,使公司得以发展,而不必担心代价高昂的数据泄露。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服