自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何打造一個“零信任”網(wǎng)絡

安全 應用安全 零信任
零信任模型的核心思想,是網(wǎng)絡邊界內(nèi)外的任何東西,在沒經(jīng)過驗證之前都不予信任。用傳統(tǒng)安全方法擋不住數(shù)據(jù)泄露的公司企業(yè)目前越來越關注零信任網(wǎng)絡模型了。

零信任網(wǎng)絡能提供更好的數(shù)據(jù)泄露防護,但通往零信任網(wǎng)絡的道路卻困難曲折。零信任模型的核心思想,是網(wǎng)絡邊界內(nèi)外的任何東西,在沒經(jīng)過驗證之前都不予信任。用傳統(tǒng)安全方法擋不住數(shù)據(jù)泄露的公司企業(yè)目前越來越關注零信任網(wǎng)絡模型了。

[[237340]]

但是,想要實現(xiàn)該模型的公司企業(yè),首先就需要拋棄長期以來深植于內(nèi)部人可信和公司網(wǎng)絡可信思維基礎上的那些操作。

零信任模型

2010年,佛瑞斯特研究所構(gòu)造了“零信任”這個術語,用以描述嘗試連接網(wǎng)絡資產(chǎn)的任何用戶和任何設備都被當成不可信對象處理的一種安全模型。該模型突出設備憑證和用戶憑證的使用,而不以網(wǎng)絡位置來作為允許或拒絕網(wǎng)絡資產(chǎn)訪問的基礎。

佛瑞斯特和其他業(yè)內(nèi)人士宣稱,零信任方法可防止攻擊者在突破網(wǎng)絡邊界后藏身網(wǎng)絡內(nèi)部繼續(xù)摸查高價值目標。因為傳統(tǒng)安全控制和數(shù)據(jù)泄露預防工具無法發(fā)現(xiàn),使用被盜憑證的外部攻擊者所做的惡意活動。因為,他可以自由來去。最近幾年數(shù)據(jù)泄露事件大量爆發(fā),問題的根源,在于公司企業(yè)長期以來所持有的隱式信任用戶和內(nèi)網(wǎng)流量的做法。只將外部用戶當做不可信對象加以驗證,怎么能防住日益嚴重的內(nèi)部人威脅呢?

黑客攻擊者還不是唯一的問題。移動辦公和云服務托管的增長,也令很多公司企業(yè)難以確立起網(wǎng)絡邊界。傳統(tǒng)筑起邊界長城守護內(nèi)部資源的安全方法,隨著企業(yè)數(shù)據(jù)的分散化和數(shù)據(jù)訪問方式的多樣化而不再有效。

信任是個危險的漏洞,容易被攻擊者利用。用戶和網(wǎng)絡分為可信及不可信的觀念,是公司企業(yè)首先需要拋棄的。

零信任概念中,任何人、任何設備、任何網(wǎng)絡都不可信。必須要摒棄“人以網(wǎng)分”的想法,將注意力集中在網(wǎng)絡中四處流通的數(shù)據(jù)包上。要監(jiān)視所有流量,而不僅僅是外部流量。

漫漫零信任路

實現(xiàn)零信任網(wǎng)絡可能會很困難。作為零信任網(wǎng)絡的先行者,谷歌花了6年時間才從其VPN和特權(quán)網(wǎng)絡訪問模式遷移到BeyondCorp零信任環(huán)境。期間谷歌不得不重新定義和調(diào)整其職位角色及分類,建立起全新的主控庫存服務以跟蹤設備,提升App可見性,并翻新用戶身份驗證及訪問控制策略。從董事會層面自頂向下地支持并推進零信任網(wǎng)絡建設。

邁向零信任之路時應遵循的一條關鍵原則是,在被驗證可信之前,任何人任何設備都不能訪問內(nèi)部資源。網(wǎng)絡本身不可以確定用戶可以訪問哪些服務。

賦予用戶的信任,不能基于用戶嘗試訪問公司應用的位置——公司網(wǎng)絡邊界內(nèi)部或外部,而應基于用戶信息、設備信息和所訪問的資源。

重點應放在安全驗證用戶、知曉用戶角色及訪問權(quán)限,以及能夠識別出異常用戶/設備行為上。這也意味著要能夠安全驗證設備,識別設備使用上下文,并確保對設備應用了全部該有的安全控制措施。在這樣的環(huán)境中,多因子身份驗證(MFA)和用戶及實體行為分析(UEBA)之類的功能,是確立用戶信任的關鍵。零信任的目標,就是轉(zhuǎn)換到“從不信任,總是驗證”的模式。

從內(nèi)而外設計安全

規(guī)劃零信任時,切記不能像當前大多數(shù)企業(yè)所做的那樣由外而內(nèi)地設計安全,而應由內(nèi)而外地規(guī)劃。應少考慮攻擊界面,而更多地關注“防護界面”——公司實際需要保護的數(shù)字資產(chǎn)。

應以將安全及訪問控制措施盡可能地貼近防護界面為目標,而不應將這些防護措施遠遠安置在網(wǎng)絡邊界。人們常將網(wǎng)絡分隔與零信任搞混,但如果我們不知道防護界面,那還做網(wǎng)絡分隔干什么呢?

為實現(xiàn)零信任環(huán)境,內(nèi)容分發(fā)網(wǎng)絡公司阿卡邁已清除了其企業(yè)邊界。這是因為用戶位置已不再能夠賦予用戶信任度了。

今年晚些時候,阿卡邁還將下架遠程員工的所有VPN訪問,徹底棄用口令也就在不遠的將來。想要訪問該公司應用和系統(tǒng)的任何人——包括該公司員工,都會被當成來賓先進行驗證。只有通過了用戶驗證、訪問權(quán)限驗證和設備驗證,才會被賦予信任。

安全邊界仍然圍繞個人設備展開,但企業(yè)邊界背后的特權(quán)網(wǎng)絡概念就已落伍。零信任模型比以邊界為中心的方法更能提供統(tǒng)一又安全的企業(yè)資產(chǎn)訪問。

在零信任之路上,沒什么東西比可見性更重要的了??梢娦允顷P鍵第一步,是創(chuàng)建整個策略的基石。阿卡邁啟動零信任遷移時所做的第一步工作,就是為其所有應用和設備建立其全面的庫存清單。

想要保護敏感數(shù)據(jù),首先得知道這些數(shù)據(jù)都在哪兒,知道數(shù)據(jù)在企業(yè)網(wǎng)絡中的流動方式,知曉都有哪些用戶在用哪些設備訪問這些數(shù)據(jù)。正如谷歌指出的,當你無法信任網(wǎng)絡來提供對企業(yè)資產(chǎn)的安全訪問時,你就得有可靠的實時數(shù)據(jù)來告訴你有哪些人和系統(tǒng)正在訪問公司資產(chǎn)。

實現(xiàn)零信任的另一關鍵,是要有強大的方法來安全識別并驗證用戶及設備。舉個例子,谷歌的網(wǎng)絡上就僅容許經(jīng)該公司采購并管理的設備。所有設備都具有基于設備證書的唯一ID,且需滿足嚴格的安全控制才可以訪問網(wǎng)絡。該公司使用與HR過程耦合的數(shù)據(jù)庫來識別用戶并確保職位和訪問權(quán)限信息實時更新。

谷歌在BeyondCorp相關白皮書中曾寫道:“對公司資源的所有訪問都經(jīng)過全面驗證和授權(quán),并基于設備狀態(tài)和用戶憑證予以全面加密。”

【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2020-03-18 09:45:56

VPN零信任網(wǎng)絡網(wǎng)絡安全

2020-11-26 11:11:47

網(wǎng)絡

2021-01-25 12:34:36

網(wǎng)絡IT架構(gòu)

2022-07-20 15:56:02

零信任網(wǎng)絡安全漏洞

2021-05-04 21:06:04

零信任網(wǎng)絡安全網(wǎng)絡攻擊

2024-09-27 17:08:45

2023-07-13 07:10:20

2021-04-13 11:38:44

SASE零信任網(wǎng)絡安全

2021-09-17 16:28:22

零信任網(wǎng)絡防御

2022-04-20 14:25:06

安全零信任Nirav Shah

2022-03-15 13:09:21

零信任零信任網(wǎng)絡訪問

2021-04-29 15:02:30

零信任網(wǎng)絡安全網(wǎng)絡攻擊

2022-10-09 13:42:26

網(wǎng)絡安全零信任

2018-08-23 07:34:16

2017-11-07 22:25:17

網(wǎng)站評測工具YSlow

2021-01-31 18:30:33

零信任網(wǎng)絡安全網(wǎng)絡攻擊

2020-11-27 14:40:32

安全云服務數(shù)據(jù)

2022-02-28 15:56:14

零信任企業(yè)

2021-10-28 05:48:15

零信任網(wǎng)絡訪問 ZTNA網(wǎng)絡
點贊
收藏

51CTO技術棧公眾號