90%转型中的企业需要“零信任”无论是大数据、物联网还是云计算,每一项技术都为众多企业做出了巨大贡献。但很少有人关注引入这些技术的复杂性,尤其是在业务网络基础设施的背景下。模糊的边界会引起安全问题。准确地说,移动互联网、云计算等技术的采用使得外部平台能够向企业渗透,而物联网、大数据等新兴技术需要开放和支持,才能让外部平台向企业渗透。零信任架构(ZTA)是一种安全方法,其设计理念是组织边界内外的每个用户和设备都必须在授予访问权限之前进行身份验证。本文解释了零信任安全如何通过允许用户以无缝和安全的方式访问他们的应用程序来帮助企业实现价值。零信任模型介绍零信任是一种基于严格认证的网络安全架构。在这种架构下,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。同时,它保护此类应用程序和用户免受复杂的Internet危险。这种类型的模型最初是由ForresterResearch的分析师开发的。随着数字化转型对企业网络安全架构的影响越来越大,零信任模型的作用越来越重要。零信任模型的基础我们将零信任视为可用于构建网络安全生态系统的深思熟虑的概念。所以这可以表明我们在实施这种方法后想要实现的最终目标。零信任安全模型的三大支柱:关闭所有连接许多系统(例如防火墙)采用传输策略,数据在接受审计时传输给接收者。在这种情况下,如果发现恶意文件,它会收到通知,但通常为时已晚。零信任的美妙之处在于它会关闭所有连接,允许系统在陌生文件到达目的地之前对其进行保存和分析。代理架构负责以线速检查所有流量,其中包括加密流量,并得到深度数据和威胁分析的进一步支持。消除攻击面以降低风险频率由于零信任,用户只需连接到他们需要的应用程序和服务,而不需要连接到网络。允许一对一连接,减少横向移动的可能性,并防止受感染的设备以其他网络资源为目标。值得注意的是,受零信任保护的人员和应用程序在互联网上是不可见的,因此无法被跟踪或定位。使用细粒度策略保护数据零信任使用用户身份和设备状态来智能验证访问。它还因根据设备、用户、请求的应用程序和内容类型等情况采用特定的业务法规而得到认可。由于策略可以随着环境的变化而调整,例如用户的设备或位置,因此也会定期检查用户的访问能力。零信任对企业的好处有效控制云和容器环境在迁移到云和使用云时,安全专家最关心的是失去可见性和访问管理。尽管云服务提供商(CSP)近年来在安全方面做出了重大改进,但工作负载安全问题仍然是CSP和使用云的公司的共同责任。在实施零信任架构时,安全策略基于已识别的通信工作负载并与工作负载直接关联。因此,无论IP地址和协议等网络结构如何,安全措施都应尽可能靠近需要保护的资产。保护机制不仅适应您尝试转移的工作负载,而且随着环境的变化保持一致。降低数据泄露的风险因为零信任基于最小特权原则,它假设每个实体(设备、用户和工作负载)都是敌对的。每个请求都经过审查,个人和设备被识别,并且在建立信任之前评估权限。此外,每当环境发生变化时,例如用户的位置或访问的数据,都会反复审查这种“信任”。由于不可信,攻击者通过受感染的设备或其他弱点访问网络或云实例将无法获取数据。另外,通过零信任安全方式建立的安全网段不能水平迁移。结果,攻击者将无处可去,所有访问都将被阻止。促进合规性计划零信任分段可用于为某些类别的敏感数据建立边界,包括数据备份、PCI数据和信用卡数据。采用细粒度的限制有助于在受监管和不受监管的信息之间保持数据的清晰分离。对于在发生数据泄露时提供过度特权访问的扁平网络设计,零信任分段解决方案提供了更大的可见性和控制。降低业务和组织级别的风险在零信任模型中,所有应用程序和服务都被认为是有害的,除非明确验证其身份,否则无法进行通信。因此,零信任通过公开网络上的所有内容以及这些资产的连接方式来降低风险。通过建立基线,零信任还通过删除过度配置的软件和服务并定期验证每个通信资产的凭据来降低风险。结论零信任架构可以帮助您确保应用程序的安全性、适应性和可扩展性。企业必须保持零信任网络架构以保持竞争力。零信任保护公司数据并保持应用程序快速、平稳地运行,无论用户和设备位于何处。
