当前位置: 首页 > 科技观察

网络安全零信任部署的六步

时间:2023-03-18 16:31:00 科技观察

云计算和物联网的快速发展,让很多企业遭受到比以往更猛烈、更频繁的网络攻击。虽然他们做了大量的安全防御工作,但仍然难以抵挡攻击者的攻击套路。在技??术的支持下,网络攻击者的攻击手段越来越复杂。他们会使用勒索软件、木马软件等对企业的加密通道进行攻击。在数字时代,保护信息的隐私和安全已经成为企业安全工作的重中之重。通过部署零信任策略,企业的安全防御保障更加坚固!按照以下6个步骤,企业可以快速部署零信任安全。第一步:确定安全事件的优先级为了追求更长期的安全目标,组织需要确定安全事件的优先级,以便零信任安全模型更适用于他们需要保护的对象。为此,企业需要首先了解公司的关键应用程序、服务、数据等需要保护的内容,这将有助于决定首先关注哪个零信任支柱。第二步:选择初始零信任支柱企业网络安全部署的一个重要目标是实现快速且可衡量的业务增长,因此选择初始零信任支柱远比解决多个领域要好。组织可以从多种模型评估工具中进行选择,以帮助他们确定应该关注哪些支柱。第三步:制定具体的控制措施在前面的步骤中,我们确定了零信任关心的数据和其他隐私信息后,就可以制定零信任的控制措施对其进行保护。因此,如果评估显示对应用程序工作负载的过度网络访问,建议使用微分段来保护工作负载并防止其暴露于与横向移动相关的安全风险中。第四步:确定你需要的数据在这个阶段,企业首先要确定哪些信息需要被有效地实施和控制。数据和可见性可用于制定可取得成果的具体政策。重要的是,零信任的有效实施依赖于对上下文信息的访问以帮助制定政策。第五步:制定政策一旦数据点有序,公司就可以为该特定业务流程构建并验证零信任细分政策。首先,我们要查看受保护工作负载的实时流量事件;接下来,为每个工作负载和连接收集上下文数据;最后,绘制应用程序依赖关系图(基于前两个数据)。第六步:验证、实施、监控一旦策略到位,无论是手动还是通过自动化,流量和篡改监控的可用性使公司能够持续监控其环境状态并对任何变化做出反应。在此阶段,您必须了解哪些其他业务要素可能会受到影响并降低风险。零信任是一种安全策略,而不是其本身的结果。组织必须不断了解他们在零信任支柱上的成熟度水平,这样他们才能继续确定哪些支柱需要更多关注,并采取渐进步骤来提高成熟度。