网络安全市场新趋势 —— 零信任

简介: 网络安全市场新趋势 —— 零信任

640.jpg


零信任是一种战略性网络安全模型,旨在保护现代数字业务环境,该环境越来越多地包括公共和私有云,SaaS应用程序,DevOps,机器人流程自动化(RPA)等。


零信任的理念为:无论是处于网络界限之内或是之外,组织都不应该自动信任任何事物。零信任模型要求,在获取访问权限之前,必须首先验证试图连接到组织系统的任何人和所有事物。


  零信任的主要目标是减轻大多数组织运作的现代化环境中网络攻击的风险。行业分析师 John Kindervag 在 2010 年创造了“零信任”和“零信任架构”这两个词。    这种“永不信任,始终验证”的概念迅速开始流行,而像 Google 这样的大型企业很快地就开始构建自己对“零信任”模型的解释。  


在美国人事管理办公室 (OPM) 发生大规模数据泄漏后,众议院建议政府机构采用零信任框架来防御网络攻击。  


 零信任模型显著优于传统的“城堡和护城河”式网络安全方法,该方法侧重于保卫边界,将攻击者拒之门外,同时假定边界内的所有人和所有事物均已获得访问权限,因此不会对组织构成威胁。    这种方法在很大程度上依赖于防火墙和类似的安全措施,但对于获得(或被授予)特权帐户访问权限的组织内部的不良行为者的威胁却无能为力。


   数字化转型使得当今的技术生态系统变得更加复杂,因此有必要对传统的安全策略进行调整。    随着攻击面的增加,针对边界的方法效果越来越差。   此外,远程提供商通常需要特权来访问关键内部系统,而跟踪需要访问的用户以及访问的内容也变得越来越困难。


相反,如果在所有场景强制执行零信任,就可以确保只有正确的用户和非人类身份才能访问数据,并且仅在需要时才访问所需的数据。在“零信任”框架中,“软件定义的边界”可为人类和非人类身份提供安全特权访问,无论它们身在何处、正在使用哪些断点设备或机器、或在何处托管数据和工作负载(在本地、云端或混合环境中)。如何在您的组织中实现零信任要实施零信任技术,没有单一的解决方案。有效的零信任策略组合利用了多种现有技术和方法,例如多重身份验证 (MFA)、身份和访问管理 (IAM)、特权访问管理 (PAM) 和网络分段,以进行全面的深度防御。


零信任还强调诸如最小权限原则之类的治理策略。为了建立符合零信任的现代架构,组织通常会随着时间的推移采用分阶段的程序化方法,其中涉及以下一些或全部步骤:保护高权限特权帐户。众所周知,大多数内部威胁和外部攻击都涉及特权访问的滥用。


组织应在整个环境中识别最重要的特权帐户、凭据和机密,并找出可能危害其最敏感数据和关键基础架构的潜在弱点和漏洞。在此基础上,他们可以实施访问控制,以保护与零信任相关的风险最高的特权帐户。它们可以逐渐将保护范围扩展到整个企业、云、端点和整个 DevOps 管道中的其他用户和应用程序。对关键业务资产实施多步身份验证。


在零信任模型中,必须首先保护 Tier 0 资产。连续多重身份验证 (MFA) 对于缩小用户和设备的信任范围至关重要。此外,在准确的访问点启用特权用户身份验证的逐步或即时身份验证和管理批准过程有助于降低基于特权凭据的攻击的风险。增强端点安全性。如果恶意攻击者或内部人员获得特权凭据的访问权,则他或她看将被视为受信任的用户,并使得高风险活动的检测变得难以执行。通过结合端点检测和响应、杀毒软件/NGAV、应用程序补丁和操作系统补丁,组织可以管理和保护端点设备上的特权来降低遭受攻击的风险。此外,组织应实施限制模型,仅在特定情况下信任由特定帐户运行的指定应用程序。这将有助于降低勒索软件和代码注入攻击的风险。监视特权路径。对特权访问路径的连续监控可防止恶意内部人员和外部攻击者的攻击。组织应该对最终用户可以访问的内容进行严格控制;在端点、应用程序、用户和系统之间创建隔离层,并持续监视访问以减少攻击面。实施最小权限原则。组织必须知道谁(人类和非人类用户中)可以访问哪些资产,以及他们何时可以执行哪些操作。


因此,组织应广泛实施最低特权原则,以及将企业级别策略与特定用户条件相结合的基于属性的访问控制,以在安全性与可用性之间达到平衡。


综上所述,我们有必要了解各大厂商如何对待零信任,特奉上零信任网络资料合集,以供读者查阅学习研究,文末提供下载方式:




640.png

640.png

相关文章
|
5月前
|
人工智能 安全 物联网
网络安全新趋势与应对策略
【7月更文挑战第22天】网络安全的新趋势要求企业加强技术创新与策略调整,以应对日益严峻的安全挑战。通过加强技术创新、完善安全管理体系、强化IoT设备安全管理、推广远程办公安全解决方案以及加强法律法规建设与执行等措施,企业可以构建更加安全、可靠的网络环境,为数字化转型和智能化升级提供有力保障。
|
28天前
|
供应链 监控 安全
网络安全中的零信任架构:从概念到部署
网络安全中的零信任架构:从概念到部署
|
28天前
|
监控 安全 网络安全
网络安全新前线:零信任架构的实践与挑战
网络安全新前线:零信任架构的实践与挑战
31 0
|
4月前
|
监控 安全 网络安全
零信任安全模型及其在网络中的实现
【8月更文挑战第24天】
137 1
|
6月前
|
监控 安全 网络安全
探索零信任安全架构:一种现代网络安全策略
零信任安全架构是一种旨在应对现代复杂网络威胁的新型网络安全策略。它的核心理念是“永不信任,始终验证”,即无论内部还是外部的访问请求都需要经过严格的身份验证和授权。在本文中,我们将深入探讨零信任安全架构的基本概念、主要组件及其在实际应用中的优势和挑战。
239 0
|
7月前
|
机器学习/深度学习 安全 网络安全
数字堡垒的构筑者:网络安全与信息安全的深层剖析构建高效微服务架构:后端开发的新趋势
【4月更文挑战第30天】在信息技术高速发展的今天,构建坚不可摧的数字堡垒已成为个人、企业乃至国家安全的重要组成部分。本文深入探讨网络安全漏洞的本质、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全与信息安全知识框架。通过对网络攻防技术的解析和案例研究,我们揭示了防御策略的关键点,并强调了持续教育在塑造安全文化中的作用。
|
7月前
|
安全 网络安全 数据安全/隐私保护
零信任网络概念
零信任网络概念
|
Kubernetes 负载均衡 安全
ACMG 2.0支持零信任网络模式
ACMG 2.0支持零信任网络模式
170 1
|
机器学习/深度学习 安全 网络安全
网络信息安全之零信任
根据NIST《零信任架构标准》中的定义:零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。
889 1
|
存储 云安全 供应链
【网络安全】埃森哲网络威胁报告:以云为中心和零信任
【网络安全】埃森哲网络威胁报告:以云为中心和零信任