零信任如何运作

小安小安 in 安全 2022-10-26 18:00:24

零信任体系结构于2010年由时任ForresterResearch首席分析师的JohnKindervag开发,是一个广泛的框架,承诺有效保护企业最有价值的资产。这可确保交互符合企业的安全策略的有条件需求。

零信任体系结构于 2010 年由时任 Forrester Research 首席分析师的 John Kindervag 开发,是一个广泛的框架,承诺有效保护企业最有价值的资产。 其工作原理是假设每一个连接和端点都被视为威胁。 该框架针对这些威胁进行防护,无论是外部还是内部威胁,甚至是那些已经在内部的连接。 简而言之,就是一个零信任的网络:

  • 记录并查看所有企业网络流量
  • 限制和控制对网络的访问
  • 验证和保护网络资源

为了进行扩展,零信任安全模型会确保数据和资源在缺省情况下不可访问。 用户只能在合适的情况下进行有限的访问,称为最小特权访问。 零信任安全模型会验证和授权每一个连接,例如在用户通过应用程序编程接口 (API) 连接到应用程序时,或软件通过 API 连接到数据集时。 这可确保交互符合企业的安全策略的有条件需求。 零信任安全策略还会使用来自尽可能多的数据源的上下文,基于动态策略认证和授权每一个设备、网络流和连接。

为了成功实现零信任体系结构,企业需要连接来自每个安全域的信息。 整个公司的安全团队必须就优先事项达成一致,并相应调整访问策略。 他们必须保护整个企业中的所有连接,从数据到用户和设备,再到应用程序、工作负载和网络。 这种体系结构需要一个精心策划的策略和路线图,以实现和集成安全工具,达到以业务为中心的特定结果。 要使零信任模型正常起作用,采用者必须:

  • 动员全企业齐心协力。
  • 对所有 IT 和数据资产编目,并基于角色分配访问权限。
  • 封锁一些常见漏洞。
  • 针对以数据为中心的方法对数据分类。
  • 对网络分段以防止内网漫游,这是造成数据违规的一大原因。
  • 在虚拟机和云服务器交叉漫游期间隔离和保护工作负载。

从外部视角来看,这可能像是很有限制性的过程。 但是,成功实现零信任模型有助于为安全团队将场景和洞察引入快速演化的攻击面,并改善用户的体验。

-- End --

相关推荐