成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

什么是零信任?分布式和風險時代的網絡安全模型
2025-03-04   

什么是零信任?

零信任是一種網絡安全模型或策略,其核心理念是不認為任何人或計算實體天生值得信任,無論他們是在組織網絡內部還是外部。這與傳統網絡安全理念截然不同,后者通常認為在某個定義邊界內的一切(例如企業網絡內的所有用戶或防火墻右側的所有設備)都可以訪問數據或資源。在采用零信任的組織中,無論用戶是在公司總部還是在星巴克的公共Wi-Fi網絡上登錄,都需要進行身份驗證和授權。

零信任遵循最小權限原則:系統和數據默認鎖定,僅在必要時授予訪問權限以滿足特定目標。傳統安全可以概括為羅納德·里根的格言“信任,但需驗證”,而零信任的口號則是“永不信任,始終驗證”。

零信任這一術語由Forrester分析師John Kindervag于2010年提出,盡管他基于已有理念進行了發展。這一概念花了近十年時間才成為主流,但在2020年代,越來越多的組織開始采用零信任。Exabeam的首席信息安全官Kevin Kirkwood表示:“隨著組織面臨日益復雜的網絡威脅,零信任架構變得越來越流行。該模型的核心理念是找到限制惡意行為者可能造成的損害范圍的方法,并減緩其在已知系統網絡中的行動速度。”

零信任的工作原理

為了更好地理解零信任的工作原理,可以舉一個簡單的例子:用戶訪問一個共享的Web應用。在傳統安全規則下,如果用戶在公司網絡中(無論是在辦公室還是通過VPN連接),他們只需點擊應用即可訪問;因為他們處于安全邊界內,所以被認為值得信任。

零信任則采取了不同的方式。在零信任環境中,用戶必須通過身份驗證才能使用應用,而應用則需要確保用戶的憑據與具有適當訪問權限的人匹配。這樣可以防止那些設法潛入公司網絡的人訪問受限數據或功能。此外,不信任是雙向的:用戶也應對應用進行驗證(例如通過簽名的數字證書或類似機制),以確保用戶不會意外遇到或激活惡意軟件。

考慮到典型用戶每天與系統和數據的交互次數,零信任需要覆蓋的范圍相當廣泛。BitLyft創始人兼首席執行官Jason Miller表示:“所有訪問請求都必須符合零信任架構的標準。常見的驗證屬性包括地理位置、用戶身份和設備類型。正如你所猜測的,這需要持續監控。這是驗證特定用戶及其設備的唯一方法。”

如何構建零信任架構

Exabeam的Kirkwood解釋道:“零信任模型的核心架構——以建筑為基礎進行類比——通過控制前門訪問權限,并確保用戶有權進入房屋中的任何一個房間來定義。通過要求持續身份驗證和嚴格的訪問控制,零信任確保所有用戶和實體在訪問關鍵資源之前都經過驗證,從而使攻擊者更難深入網絡造成重大損害。”

構建零信任架構的一個重要注意事項是:你無法直接購買它。“沒有所謂的‘零信任產品’,”BlackFog創始人兼首席執行官Darren Williams表示,“零信任架構是一種管理現有網絡基礎設施的方法,而不是一種通過替換現有系統來提升網絡安全的解決方案。”

你可以通過調整現有架構或部署新系統來實現零信任架構。關鍵在于遵循以下核心原則:

  • 最小權限:用戶只應擁有完成工作所需的最低訪問權限,這可以最大限度地減少敏感數據或應用的暴露。
  • 多因素認證:零信任理念延伸到用戶登錄:即使某人擁有正確的用戶名和密碼,但如果這些憑據已被泄露呢?多因素認證(要求除密碼之外的額外憑據)是確保用戶身份的有效方式。
  • 微隔離:不應將企業網絡視為一個大型安全游樂場,而是將其劃分為多個較小的區域,每個區域都需要身份驗證才能進入。這可以防止攻擊者在網絡中獲得立足點后橫向移動,從而限制網絡攻擊的“爆炸半徑”。
  • 持續監控、驗證和上下文收集:為了實現上述原則,你的基礎設施必須持續監控網絡活動、驗證用戶(包括人類和自動化實體),并從整個IT堆棧中收集信息以發現異常。

在實踐這些原則時,需要一系列工具的支持,包括:

  • 全面的身份管理
  • 應用級訪問控制
  • 用戶和實體行為分析
  • 網絡檢測和響應(NDR)工具
  • 端點檢測和響應(EDR)解決方案

零信任的優缺點

零信任模型的許多優勢已經顯而易見。它代表了一種適應“內部”和“外部”在網絡安全中變得無意義的時代的高度安全姿態。在分布式工作模式和對云計算及SaaS應用依賴日益增加的背景下,假設合法或非法的連接可能來自任何地方并相應地評估風險是更有意義的。零信任思維還假設安全漏洞是時間問題,而不是是否發生的問題——通過要求網絡分段,零信任幫助你最大限度地減少這些漏洞的影響。

零信任還為現代安全期望奠定了堅實基礎。Xact IT首席執行官Bryan Hornung表示:“零信任不僅僅是一個流行詞,它是公司快速滿足合規要求的一種方式。越來越多的IT領導者意識到,如果正確設置零信任,處理所有法規將會更加容易。它已成為現代安全的不二之選。”

然而,零信任也存在一些缺點。Hornung補充道:“這并非一帆風順。公司需要為大量的警報和對計算機設備的更嚴格控制做好準備。這意味著你需要更多IT資源來幫助員工或通過自動化改進流程。”Exabeam的Kirkwood也贊同這一觀點:“它可能會達到一個點,使得業務變得過于緩慢,必須在確保業務操作靈活性和可行性的同時,權衡滿足系統完整性的目標。每個公司或部門都應確定風險承受能力,并定義適合該承受水平的零信任。你可以定義一個像諾克斯堡一樣安全的系統,但也可能構建出過于僵化的系統,以至于你無法訪問你的數據。”

零信任最佳實踐

對于考慮轉型為IT安全零信任模式的的組織,ADAMnetworks創始人兼首席執行官David Redekop建議了以下最佳實踐:

  • 明確保護目標并優先關注關鍵資產:明確你要保護的內容,從最重要的資產入手,制定與這些特定系統需求一致的政策。
  • 采用系統化方法并逐步推進:以有條不紊的方式使用你的策略引擎,并逐步推進。
  • 利用測試設備和用戶驗證政策:在將整個業務部門納入新政策之前,使用測試設備和用戶確保政策不會干擾業務。

“向零信任架構組織的轉型需要時間和耐心,”他說道。但他相信這一轉型是值得的:這將“幫助你從被動安全模式轉變為主動安全模式。”祝你轉型順利!


熱詞搜索:零信任 網絡安全

上一篇:當數字化技術邂逅傳統工藝,如何成就一杯“完美咖啡”?
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 离歌吉他谱| 电影《来的都是客》| 最佳女婿 电影| 女性频道| 艾娜| 泰剧谁的青春不乱爱| 唐砖演员表| 特种部队3浴血追凶| 孙婉| 二次元美女放屁| 爱秀直播| 大尺度床戏韩国| 河南电视台卫星频道| 三人越谷文言文翻译| 密桃在线视频| 佐藤蓝子| 台湾电视台| 阿尔法变频器说明书| 梦断楼兰电影| 秀人网周妍希| 少年派2高清免费观看电视剧预告 成全免费观看高清电影大侦探 | 搜狐手机网首页新闻| 电影《醉猴》刘家良主演| 慈禧向十一国宣战台词| 张静初吴彦祖演的门徒| 咖啡王子一号店| 梦想建筑师泰国百合剧| 黄浩雯主演过的所有短剧| 小姐与流氓| 百分百感觉| 带圈序号1-50| 今年过年时间| 血色恶魔| 护校队申请书| 密会电影| 抖音网页版登录| 锤娜丽莎演的电视剧| 爱情三选一| 色戒在线观看完整版免费| 昆虫总动员2免费观看完整版| 陆海涛|