零信任应当遵循模型而不是工具
发布时间:2022-03-16 22:18:52 所属栏目:安全 来源:互联网
导读:零信任模型正在成为主流的理由是充分的。高级攻击的增加,以及包括迁移到混合云和远程工作在内的 IT 趋势,需要更严格和更精细的防御。 什么是零信任? 这个概念于 2010 年由 Forrester Research 首席分析师 John Kindervag 正式建模并命名。但这个想法在过
|
零信任模型正在成为主流的理由是充分的。高级攻击的增加,以及包括迁移到混合云和远程工作在内的 IT 趋势,需要更严格和更精细的防御。 什么是零信任? 这个概念于 2010 年由 Forrester Research 首席分析师 John Kindervag 正式建模并命名。但这个想法在过去一年中已成为安全界的主流,因为 2020 年突然涌入远程工作暴露了隐式信任模型的缺陷。很明显,劫持远程工作人员是通过员工 VPN 进入防火墙的关键。 零信任也有额外的好处,有助于合规性审计并提供对网络的更好洞察,还支持微分段项目——关闭网络的不同部分以防止入侵者访问所有内容。 采用这种模式的最大挑战之一可以用一个词来概括:遗产。较旧的身份验证协议、工具、应用程序和其他资源可能更难以集成到零信任系统中,就是为什么该运动正在推动更换旧系统的新动力。 ![]() 开发人员将现有技术和计划中的更改(例如向混合云环境的过渡)拖放到服务中以实现零信任。它利用了诸如身份和访问管理、端点解决方案、身份保护工具和多因素身份验证等知名技术。 零信任心态的核心是授权的真正含义。也就是说,授权用户访问他们有权从授权设备通过授权渠道访问的应用程序是唯一最大程度提高安全性的情况。如果其中的任何部分不在网格中,则不应授予访问权限。 资源身份验证不是一劳永逸的方法,而是动态的,并且在每次新的访问请求到来时应用。释放零信任力量的关键是对用户 ID、设备行为的实时可见性、设备凭据权限、设备位置、应用更新状态等属性。 此外,零信任心态降低了边界的作用。例如,无论是来自未知的外部来源还是来自组织的内部通信平台内部,都可以以相同的方式保护通信。以不同的方式思考所有事情听起来像是一个巨大的变化,但问题在于以不同的方式使用当今的工具,并通过这样做使数据更安全。 (编辑:新余站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐



