当前位置: 首页 > 科技观察

实施零信任网络的五个实际步骤

时间:2023-03-21 17:13:37 科技观察

组织应如何应用零信任蓝图来解决新的复杂网络问题?识别和分割数据数据是实施零信任最复杂的领域之一,因为在实施这种方法之前,组织需要确定哪些数据是敏感的。在受到严格监管的环境中运营的企业可能已经知道什么是敏感数据,因为监管机构一直在强制要求对此类数据进行监管,因此将敏感数据的网段与数据中心服务器分开是有意义的。映射敏感数据流并将其与业务应用相关联一旦敏感数据被识别和分段,下一步就是了解数据的去向、用途和应用位置。如果您没有关于您的数据的信息,您就无法有效地保护它,使用正确的工具可以让您了解您需要允许哪些进程,这样您就可以进入“零信任”的经验法则“其他一切都不允许”。构建网络了解允许访问哪些流量后,组织就可以设计网络架构并在网络微边界实施过滤策略。组织可以在网络的任何地方放置过滤策略,并可以在不同的区域和网段之间设置边界,这是要实现的控制量和安全性之间的平衡。对于许多连接孤岛或微分段,您必须考虑设置和管理它们需要多少时间。监控了解网络是否存在问题的唯一方法是始终监控整个基础设施上的流量。除了检查我们的数据是否合规外,监控还监控网络以了解其中的所有流量并根据其意图对其进行分析,这使您可以在编写策略规则之前查看哪些流量是必需的。在这里,您可以将默认的“允许”策略更改为默认的“拒绝”策略或您组织的“D-DAY”策略。自动化和协调进入“D-DAY”的唯一途径是通过策略引擎,它是整个网络策略背后的中央“大脑”。由自动化流程启用的策略引擎能够将任何更改请求与您定义为合法业务连接的要求进行比较,如果您必须将更改部署到潜在的数百个不同的执行点,如果没有数百个不同的执行点,此更改请求过程几乎是不可能的智能自动化系统。零信任是一种广泛适用的方法论,这意味着它可以应用于整个计算架构的各个方面。零信任技术是一种攻防对抗路线的转变,让组织将网络安全的主动权掌握在自己手中。