什么是零信任模型?零信任安全的好處是什么?

2024-01-24    分類: 網(wǎng)站建設(shè)

零信任是一種滿足現(xiàn)代工作環(huán)境復(fù)雜安全需求的安全策略。這種安全設(shè)置非常適合保護依賴云計算、遠程員工和分布式系統(tǒng)的公司。本文介紹了您需要了解的有關(guān)零信任安全模型的所有信息。我們解釋了零信任的工作原理、它帶來的好處以及為什么這種安全策略是保護現(xiàn)代企業(yè)的最有效方式。

什么是零信任模型?

零信任是一種安全策略,公司不會自動信任網(wǎng)絡(luò)邊界內(nèi)外的任何內(nèi)容。相反,系統(tǒng)會在授予訪問權(quán)限之前驗證每個用戶和設(shè)備。

零信任方法使企業(yè)能夠:

徹底檢查每個訪問請求。 保護數(shù)據(jù)、應(yīng)用程序和網(wǎng)絡(luò)免受外部和內(nèi)部危險。 在分布式系統(tǒng)中安全運行并茁壯成長。 建立掃描和響應(yīng)威脅的自動循環(huán)。 輕松遵守 FISMA、HIPAA、PCI、GDPR、CCPA 以及類似的數(shù)據(jù)隱私和安全法律。

零信任的目標是保護公司免受高級網(wǎng)絡(luò)安全威脅和數(shù)據(jù)泄露。對每個設(shè)備、用戶和應(yīng)用程序的信任持續(xù)驗證使公司能夠停止:

?針對客戶和員工的網(wǎng)絡(luò)釣魚攻擊。 通過網(wǎng)絡(luò)橫向移動。 黑客使用被盜的用戶密碼和應(yīng)用程??序數(shù)據(jù)庫憑據(jù)。 通過受感染的應(yīng)用程序主機進行數(shù)據(jù)庫滲出。 惡意提升應(yīng)用程序主機權(quán)限。 對工作站的非特權(quán)訪問。

零信任可能包括連續(xù)身份驗證概念,但不是 CA 的一種形式。零信任的其他術(shù)語是零信任網(wǎng)絡(luò)和零信任架構(gòu)。

零信任模型的工作原理

零信任在允許連接到網(wǎng)絡(luò)上的任何資產(chǎn)之前檢查每個訪問請求。安全控制根據(jù)以下屬性驗證訪問權(quán)限:

用戶身份。 端點硬件類型。 固件版本。 操作系統(tǒng)版本。 補丁級別。 弱點和漏洞。 已安裝的應(yīng)用程序。 用戶登錄。

一旦安全控制允許用戶或設(shè)備進入網(wǎng)絡(luò),訪問就不是無限期的。系統(tǒng)會定期驗證用戶身份,以確保系統(tǒng)得到持續(xù)保護。

零信任安全策略直接與工作負載相關(guān)聯(lián)。安全性盡可能靠近資產(chǎn)。結(jié)果是一個保護系統(tǒng)隨工作負載移動并在所有環(huán)境中保持一致。

零信任不僅僅關(guān)注預(yù)防。如果攻擊者突破邊界、利用漏洞或賄賂內(nèi)部人員,黑客對有價值數(shù)據(jù)的訪問權(quán)限將受到限制。在攻擊者有足夠的時間造成破壞之前,系統(tǒng)會檢測并響應(yīng)異常行為。

零信任結(jié)合了一系列保護系統(tǒng)的原則和技術(shù),包括:

多因素身份驗證。 身份和訪問管理?(IAM)。 系統(tǒng)編排。 分析。 加密。 文件系統(tǒng)權(quán)限。 下一代端點安全技術(shù)。

自動化是零信任模型的一個重要方面。人類無法跟上在企業(yè)層面實施零信任所需的監(jiān)控事件量。自動化使安全系統(tǒng)保持運行并執(zhí)行 24/7 策略。

自動化盡可能多的補救、監(jiān)控和威脅檢測系統(tǒng)。這樣的策略可確保最佳保護并使團隊騰出時間來處理更多關(guān)鍵業(yè)務(wù)任務(wù)。

傳統(tǒng)安全架構(gòu)與零信任架構(gòu)

傳統(tǒng)的網(wǎng)絡(luò)安全依賴于城堡和護城河的概念。城堡和護城河安全側(cè)重于防止來自網(wǎng)絡(luò)外部的訪問,同時信任邊界內(nèi)的每個用戶和設(shè)備。

這種安全設(shè)置有幾個缺陷,使其對當(dāng)今的工作負載無效:

公司不再將數(shù)據(jù)保存在單個包含區(qū)域,而是保存在通常包括云供應(yīng)商的大型分布式系統(tǒng)中。 由于移動勞動力、 BYOD(自帶設(shè)備)?政策、物聯(lián)網(wǎng)和云采用,信任已經(jīng)在網(wǎng)絡(luò)中的用戶和設(shè)備不再安全?。 一旦攻擊者獲得對網(wǎng)絡(luò)的訪問權(quán),就沒有任何東西可以阻止通過系統(tǒng)的橫向移動。 員工和客戶從一系列設(shè)備和位置訪問應(yīng)用程序。

城堡和護城河的概念不再能夠保護企業(yè)級網(wǎng)絡(luò)。然而,零信任安全提供了適合現(xiàn)代企業(yè)系統(tǒng)的功能:

默認情況下,網(wǎng)絡(luò)不信任任何用戶或設(shè)備。 對于試圖從網(wǎng)絡(luò)內(nèi)部和外部訪問資源的每個人來說,驗證都是必要的。 分布式系統(tǒng)中的每個部分都有單獨的安全控制,以防止橫向移動。 零信任安全保護什么?

零信任是保護現(xiàn)代業(yè)務(wù)環(huán)境的理想選擇,它結(jié)合了公共云和私有云、SaaS 應(yīng)用程序和DevOps 管道。零信任安全模型保護:

數(shù)據(jù):?零信任對數(shù)據(jù)的存儲位置、誰可以訪問它以及什么是敏感或陳舊的數(shù)據(jù)設(shè)置了明確的規(guī)則。 網(wǎng)絡(luò):?零信任網(wǎng)絡(luò)依靠分段、隔離和嚴格的限制來阻止攻擊者。 人:?人通常是任何安全策略中最薄弱的環(huán)節(jié)。零信任安全限制、監(jiān)控和強制用戶訪問網(wǎng)絡(luò)內(nèi)外資源的方式。因此,網(wǎng)絡(luò)釣魚、錯誤密碼或惡意內(nèi)部人員等威脅?的危險性較小。 工作負載:?零信任模型保護整個應(yīng)用程序堆棧和后端軟件。嚴格的控制保護從數(shù)據(jù)存儲到操作系統(tǒng)和 Web 前端的一切。 設(shè)備:?網(wǎng)絡(luò)中的每個連接設(shè)備都是攻擊者的潛在切入點。零信任安全模型通過單獨的控制隔離和保護基礎(chǔ)設(shè)施中的每臺設(shè)備。 零信任安全的好處 1. 數(shù)據(jù)泄露預(yù)防

數(shù)據(jù)是網(wǎng)絡(luò)攻擊最常見的目標,因為黑客通常會追求:

個人身份數(shù)據(jù) (PII)。 受保護的健康信息 (PHI)。 支付卡信息 (PCI)。 知識產(chǎn)權(quán) (IP)。

零信任是保護企業(yè)級網(wǎng)絡(luò)中數(shù)據(jù)的最有效方法。訪問信息需要徹底驗證,因此每條有價值的數(shù)據(jù)都有強大的保護層。

2. 降低商業(yè)風(fēng)險

零信任模型在檢測可疑行為方面表現(xiàn)出色。所有用戶、應(yīng)用程序和服務(wù)都是惡意的,在系統(tǒng)驗證其身份之前無法進行通信。零信任通過發(fā)現(xiàn)整個網(wǎng)絡(luò)的活動并不斷分析資產(chǎn)的通信方式來降低風(fēng)險。

3. 云和容器保護

零信任模型提供了保持云和容器環(huán)境安全所需的可見性和控制。如果工作負載驗證失敗,零信任會阻止它在系統(tǒng)上的任何位置進行通信。

4. 更高的業(yè)務(wù)速度和敏捷性

傳統(tǒng)的安全控制通常會減慢業(yè)務(wù)運營。阻塞的端口和關(guān)閉的主機會阻止員工訪問數(shù)據(jù),導(dǎo)致整個系統(tǒng)出錯并減慢進程。

零信任模型不依賴于降低系統(tǒng)速度的靜態(tài)網(wǎng)絡(luò)結(jié)構(gòu)。保護跟隨工作負載,而不是從安全檢查點操作。阻塞和關(guān)閉是孤立發(fā)生的,不會影響系統(tǒng)的其他部分。

零信任還提供了對基礎(chǔ)架構(gòu)中所有用戶、設(shè)備、數(shù)據(jù)、服務(wù)器、應(yīng)用程序和容器的清晰概覽。

5. 移動網(wǎng)絡(luò)資產(chǎn)時具有更好的靈活性

團隊經(jīng)??缁A(chǔ)架構(gòu)移動應(yīng)用程序、數(shù)據(jù)和 IT 服務(wù)。在零信任模型之前,在環(huán)境之間移動資產(chǎn)需要團隊在新位置手動重新創(chuàng)建安全策略。

零信任消除了這個耗時且容易出錯的過程。該團隊集中管理應(yīng)用程序和數(shù)據(jù)安全策略,而自動化工具則按需遷移策略。

零信任安全模型的原則 1. 不信任任何人

零信任背后的核心概念是網(wǎng)絡(luò)內(nèi)外都有攻擊者。系統(tǒng)不應(yīng)該自動信任用戶或設(shè)備,因此每次訪問嘗試都是威脅,直到驗證確認不是這樣。

用戶重新認證是零信任的重要規(guī)則。每次用戶訪問系統(tǒng)時,安全控制都應(yīng)該重新驗證訪問資源的權(quán)限。

2. 使用最小權(quán)限訪問模型

將用戶限制為他們履行職責(zé)所需的訪問權(quán)限。有限訪問可大限度地減少每個用戶對網(wǎng)絡(luò)敏感部分的暴露,并降低攻擊面。單個受損帳戶無法使攻擊者訪問大量數(shù)據(jù)。

3. 分割網(wǎng)絡(luò)

網(wǎng)絡(luò)分段?是將網(wǎng)絡(luò)分成具有單獨安全控制的小區(qū)域的做法。有權(quán)訪問一個區(qū)域的用戶或程序在沒有單獨授權(quán)的情況下無權(quán)訪問另一個區(qū)域。

分段允許使用嚴格的訪問控制策略來保護單個工作負載。如果發(fā)生漏洞,網(wǎng)絡(luò)分段會限制橫向移動并提高系統(tǒng)彈性。

4.多因素認證(MFA)

MFA 要求用戶提供多個證據(jù)來驗證其身份。MFA 的一個典型應(yīng)用是 2 因素授權(quán) (2FA)。使用 2FA,用戶必須輸入密碼并輸入發(fā)送到另一臺設(shè)備的代碼。

MFA 對于任何零信任安全方案都是必須的,因為它可以限制?暴力攻擊。

5. 設(shè)備訪問控制

零信任需要對設(shè)備訪問進行嚴格控制。系統(tǒng)必須:

監(jiān)控嘗試訪問網(wǎng)絡(luò)的不同設(shè)備的數(shù)量。 驗證每次訪問嘗試。

嚴格的設(shè)備訪問控制進一步減少了網(wǎng)絡(luò)的攻擊面。

6.監(jiān)控和記錄一切

持續(xù)檢查用戶、設(shè)備和活動對于零信任至關(guān)重要。公司應(yīng)該使用自動化工具來監(jiān)控每個網(wǎng)絡(luò)呼叫、文件訪問和電子郵件是否存在惡意活動。

監(jiān)控和記錄有助于快速識別:

數(shù)據(jù)泄露的跡象。 危險的用戶帳戶。 惡意行為的模式。 系統(tǒng)薄弱環(huán)節(jié)。 勒索軟件攻擊。

實時監(jiān)控還限制?了突破時間,這是攻擊者訪問第一臺機器和他們開始橫向移動到其他系統(tǒng)之間的關(guān)鍵窗口。

7. 為違規(guī)做好準備

即使在零信任環(huán)境中,數(shù)據(jù)泄露也是不可避免的。通過以下方式準備攻擊:

最小化爆炸半徑。 限制網(wǎng)絡(luò)中的橫向移動。 準備?數(shù)據(jù)備份策略。 制定應(yīng)對策略。

當(dāng)前名稱:什么是零信任模型?零信任安全的好處是什么?
網(wǎng)站路徑:http://www.bm7419.com/news32/315282.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供響應(yīng)式網(wǎng)站、手機網(wǎng)站建設(shè)商城網(wǎng)站、網(wǎng)站維護域名注冊

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站托管運營