自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

零信任架構(gòu):關(guān)鍵原則、組件、優(yōu)點(diǎn)和缺點(diǎn)

開發(fā) 架構(gòu)
網(wǎng)絡(luò)安全的零信任方法不需要完全替代傳統(tǒng)的基于邊界的網(wǎng)絡(luò)架構(gòu)。相反,它建議通過添加受網(wǎng)關(guān)保護(hù)的網(wǎng)段、改進(jìn)訪問策略和規(guī)則以及加強(qiáng)用戶活動(dòng)監(jiān)控措施來增強(qiáng)現(xiàn)有網(wǎng)絡(luò)。

在您的網(wǎng)絡(luò)中,可以信任誰?在零信任范式中,答案是否定的。網(wǎng)絡(luò)安全的零信任方法指出,只有在驗(yàn)證用戶后才應(yīng)授予訪問權(quán)限,并且只能在執(zhí)行特定任務(wù)所需的范圍內(nèi)授予訪問權(quán)限。

在本文中,我們將詳細(xì)介紹實(shí)現(xiàn)零信任的不同方法。我們探討了零信任架構(gòu)的基本原則,并考慮了這種網(wǎng)絡(luò)安全方法的主要優(yōu)點(diǎn)和缺點(diǎn)。

簡而言之,零信任

沒有人可以默認(rèn)信任。

Forrester 專家在描述一種新的安全模型時(shí)首先使用了零信任一詞,在該模型中,用戶和設(shè)備不再分為受信任和不受信任的組。該模型的核心思想是僅授予經(jīng)過身份驗(yàn)證和驗(yàn)證的用戶訪問權(quán)限。

網(wǎng)絡(luò)安全中的零信任模型有幾種常見的解釋。2018 年,Idaptive 的網(wǎng)絡(luò)安全專家將零信任定義為基于三步過程的模型:

  • 驗(yàn)證用戶的身份
  • 驗(yàn)證設(shè)備
  • 限制特權(quán)訪問

2019 年,微軟公開實(shí)施零信任安全模型。他們表示,為了構(gòu)建理想的零信任環(huán)境,需要:

  • 通過身份驗(yàn)證驗(yàn)證用戶的身份
  • 通過設(shè)備管理系統(tǒng)驗(yàn)證設(shè)備運(yùn)行狀況
  • 應(yīng)用最小特權(quán)原則
  • 驗(yàn)證所用服務(wù)的健康狀況

值得注意的是,第四個(gè)組成部分,服務(wù)健康,更多的是微軟標(biāo)記為未來目標(biāo)的理論概念。

什么是零信任架構(gòu)?

美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST)于 2020 年發(fā)布了迄今為止對零信任最詳細(xì)的解釋。在特別出版物 (SP) 800-207中,NIST 描述了構(gòu)建零信任架構(gòu) (ZTA) 時(shí)需要關(guān)注的領(lǐng)域以及構(gòu)建此類架構(gòu)的原則。

根據(jù)NIST的說法,組織可以通過多種方式建立 ZTA:

  • 通過關(guān)注用戶訪問權(quán)限和基于上下文的身份驗(yàn)證
  • 通過將網(wǎng)絡(luò)分成不同的段,并使用不同的策略和訪問規(guī)則進(jìn)行保護(hù)
  • 通過使用軟件定義的邊界方法

無論如何,零信任架構(gòu)的三個(gè)組成部分構(gòu)成了其核心:

圖片

?策略引擎授予、撤銷或拒絕特定用戶訪問所請求的企業(yè)資源。策略執(zhí)行點(diǎn) (PEP)啟用、終止和監(jiān)控用戶與企業(yè)資源之間的連接。

?策略管理員根據(jù)策略引擎的決定向 PEP 發(fā)送命令,以允許或拒絕用戶連接到所請求的資源。

這些組件不需要是單獨(dú)的、獨(dú)特的系統(tǒng)。根據(jù)他們的需要,組織可以選擇部署一個(gè)資產(chǎn)來負(fù)責(zé)執(zhí)行所有三個(gè)組件的任務(wù)?;蛘?,組織可以組合多個(gè)工具和系統(tǒng)來實(shí)現(xiàn)單個(gè)組件。

構(gòu)建零信任架構(gòu):NIST 觀點(diǎn)

NIST 建議組織在七個(gè)支柱上構(gòu)建零信任架構(gòu):

圖片

1. 資源——組織應(yīng)將其所有數(shù)據(jù)、計(jì)算服務(wù)和設(shè)備視為需要保護(hù)的資源。如果網(wǎng)絡(luò)用戶可以從個(gè)人設(shè)備訪問組織的資源,那么這些設(shè)備也可以被視為企業(yè)資源。

2. 通信——來自網(wǎng)絡(luò)內(nèi)部和外部的所有通信都必須一視同仁,并以最安全的方法加以保護(hù)。

3. 按會(huì)話訪問——與關(guān)鍵資源或組織的每個(gè)連接都應(yīng)僅在每個(gè)會(huì)話的基礎(chǔ)上建立。

4. 動(dòng)態(tài)策略——應(yīng)根據(jù)組織的策略規(guī)則和動(dòng)態(tài)最小特權(quán)原則授予對組織資源的訪問權(quán)限。這樣的策略應(yīng)該確定組織的資源、用戶和這些用戶的訪問權(quán)限。

5. 監(jiān)控——為確保企業(yè)資源的適當(dāng)數(shù)據(jù)保護(hù)和安全,組織應(yīng)監(jiān)控這些資源以及對其采取的所有行動(dòng)。

6. 身份驗(yàn)證和授權(quán)——在授予對任何公司資源的訪問權(quán)限之前,組織應(yīng)該強(qiáng)制執(zhí)行動(dòng)態(tài)身份驗(yàn)證和授權(quán)。

7. 持續(xù)改進(jìn)——組織應(yīng)收集有關(guān)網(wǎng)絡(luò)資產(chǎn)、基礎(chǔ)設(shè)施和連接的當(dāng)前狀態(tài)的信息,以改善網(wǎng)絡(luò)的安全狀況。

值得注意的是,組織不必一次應(yīng)用所有這些零信任架構(gòu)設(shè)計(jì)原則。您可以將努力限制在實(shí)施最適合您需求的幾項(xiàng)原則上。

圖片

此外,網(wǎng)絡(luò)安全的零信任方法不需要完全替代傳統(tǒng)的基于邊界的網(wǎng)絡(luò)架構(gòu)。相反,它建議通過添加受網(wǎng)關(guān)保護(hù)的網(wǎng)段、改進(jìn)訪問策略和規(guī)則以及加強(qiáng)用戶活動(dòng)監(jiān)控措施來增強(qiáng)現(xiàn)有網(wǎng)絡(luò)。

而且由于零信任也有其局限性,因此在決定實(shí)施之前,您應(yīng)該考慮這種方法的優(yōu)點(diǎn)和缺點(diǎn)。

實(shí)施零信任的利弊

在構(gòu)建零信任架構(gòu)之前,請考慮這些好處和限制。與任何有前途的方法一樣,零信任有其強(qiáng)弱兩面。讓我們仔細(xì)看看在切換到零信任安全架構(gòu)之前應(yīng)該考慮的主要優(yōu)點(diǎn)和缺點(diǎn)。

首先,讓我們概述零信任方法的主要好處:

  • 提高資源訪問可見性— 零信任安全方法要求您確定和分類所有網(wǎng)絡(luò)資源。這使組織能夠更好地了解誰出于何種原因訪問了哪些資源,并了解應(yīng)采取哪些措施來保護(hù)資源。
  • 減少攻擊面——通過將重點(diǎn)轉(zhuǎn)移到保護(hù)個(gè)人資源上,實(shí)施零信任原則的組織面臨針對網(wǎng)絡(luò)外圍的黑客攻擊風(fēng)險(xiǎn)降低。
  • 改進(jìn)監(jiān)控——實(shí)施零信任安全策略與部署用于持續(xù)監(jiān)控和記錄資產(chǎn)狀態(tài)和用戶活動(dòng)的解決方案相關(guān)聯(lián),例如擊鍵記錄軟件。這使組織能夠更好地檢測潛在威脅并及時(shí)響應(yīng)。

但是,不能忽視零信任的一些缺點(diǎn):

  • 配置挑戰(zhàn)— 由于無法使用單一解決方案建立 ZTA,因此組織可能難以正確配置他們已經(jīng)使用的工具。例如,并非所有應(yīng)用程序都提供部署最小特權(quán)原則的方法,這是零信任理念的核心。
  • 內(nèi)部威脅— 雖然顯著增強(qiáng)了對外部攻擊的保護(hù),但 ZTA 并不能完全免疫內(nèi)部攻擊。如果攻擊者獲得合法用戶的憑據(jù)或惡意內(nèi)部人員濫用其權(quán)限,則組織的關(guān)鍵資源可能會(huì)面臨泄露風(fēng)險(xiǎn)。但是,這個(gè)問題可以通過PAM 方法部分解決,該方法具有即時(shí)管理、多因素身份驗(yàn)證 (MFA) 和手動(dòng)批準(zhǔn)訪問請求。
  • 對策略決策點(diǎn)的依賴——ZTA 強(qiáng)烈依賴于策略管理員和策略引擎。未經(jīng)他們的批準(zhǔn),無法建立與企業(yè)資源的連接。因此,整個(gè)網(wǎng)絡(luò)的性能將取決于這兩個(gè)組件的正確配置和維護(hù)。

圖片

好消息是您可以通過小步驟開始實(shí)施零信任方法,而 Ekran System 可以幫助您完成這項(xiàng)重要任務(wù)。

結(jié)論

構(gòu)建零信任架構(gòu)是一個(gè)復(fù)雜且持續(xù)的過程。但是,組織不必應(yīng)用所有零信任原則或同時(shí)實(shí)施它們。

責(zé)任編輯:武曉燕 來源: 祺印說信安
相關(guān)推薦

2021-10-29 16:28:03

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-11-15 10:10:20

安全零信任數(shù)據(jù)

2022-07-18 13:36:13

零信任網(wǎng)絡(luò)安全

2021-03-30 08:50:26

零信任架構(gòu)零信任網(wǎng)絡(luò)威脅

2022-12-02 14:33:24

2019-07-31 07:57:14

零信任網(wǎng)絡(luò)安全數(shù)據(jù)安全

2021-07-30 15:43:10

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-01-31 18:30:33

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-10-17 06:30:23

PyLint

2010-10-22 10:59:43

SQL Server的

2021-03-07 16:45:42

RPAAI機(jī)器人自動(dòng)化

2022-07-01 09:00:00

零信任網(wǎng)絡(luò)安全Kubernetes

2022-05-30 07:54:15

零信任SDP

2020-10-21 17:25:47

物聯(lián)網(wǎng)安全技術(shù)

2022-09-02 15:07:57

零信任Kubernetes集群

2009-06-16 14:18:54

Hibernate的優(yōu)

2023-06-08 15:27:17

CAN網(wǎng)絡(luò)

2012-06-07 09:55:19

MPLSWAN

2011-06-14 14:43:03

灰盒測試

2021-08-27 05:33:38

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號