创建和管理零信任安全框架
传统安全机制假定网络内的身份和设备可以被信任,而零信任安全模型则是基于:默认情况下任何内部或外部用户或设备都不可信任。 这种零信任概念由Forrester Research于2010年首次提出。在谷歌和思科部署零信任概念之后,这种身份验证和授权方法开始逐渐普及。 零信任是身份和访问管理(IAM)中的关键概念,其结构旨在限制黑客对企业网络的访问。 爱尔兰厄尔斯特大学电气与电子工程师协会(IEEE)高级成员兼网络安全教授Kevin Curran说:“对零信任安全模型的需求之所以出现,部分原因在于企业不再倾向于在内部托管数据,而是通过各种平台和服务来托管数据,这些平台和服务驻留在企业内部和外部,并且大量员工和合作伙伴从不同地理位置通过各种设备来访问应用程序。” Curran称,简而言之,“传统的安全模型已不再适用”。 在本文中,Curran解释了企业如何开始部署零信任模型,并探讨零信任安全框架相关的挑战。 企业应该如何创建和更新零信任安全框架? Kevin Curran:为了使零信任安全有效,这里需要新的方法,例如基于用户和位置进行网络分段或微分段。零信任要求部署身份和访问管理、下一代防火墙、业务流程编排、多因素身份验证(MFA)和文件系统权限。 企业可通过以下方式部署零信任安全框架:
零信任安全模型有哪些挑战? Curran:这种零信任安全框架依赖于强大的管理流程,以保护企业IT环境的安全-这里存在很多挑战,因为在很多情况下,这迫使企业在整个企业中强制部署新流程,而这绝非易事。 另一个挑战是,员工可能不会好心地承担访问计算机的额外负担,以及最低特权原则所强制的降低的访问级别。 这里需要企业改变员工思维定势,特别是对于经验丰富的员工。这里还需要在安全方面进行体制改革,同时需要在技??术领域付出很多努力,例如推出微分段,这要求重新配置IP数据以确保在日常环境中不会出现中断。这就是从一开始就应该让CISO、CIO和高级管理层参与进来以确保成功的原因。
【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。 |
-
【线下技术沙龙】11月23日,多云时代开启企业业务新高...[详细]
-
一份最新报告显示,由现任和离职员工引起的内部威胁使...[详细]
-
【大咖·来了 第7期】10月24日晚8点观看《智能导购对...[详细]
-
起疯篇 为什么要做网络安全? 酷,好找女朋友!有意义,...[详细]
-
2019年已过去大半,网络犯罪分子正在四处潜伏。随着互...[详细]
-
大多数行业已经在使用物联网监控设备,为创建它们的公...[详细]
-
各种物联网设备已经深入了我们的生活,比如灯炮、冰箱...[详细]
-
信息网络发展和应用的不断深入,为经济社会进步带来了...[详细]
-
5G不仅带来网速的提升,还将构建全新的互联网生态,与...[详细]
-
网站安全性是网站运营的基础,现在很多企业在建站的时...[详细]