几十年来,IT 行业依靠边界安全来保护关键数字资产。防火墙和其他基于网络的工具监控和验证网络访问。然而,向数字化转型和混合云基础架构的转变使这些传统的安全方法变得不足。显然,周界已经不存在了。
网站设计制作过程拒绝使用模板建站;使用PHP+MYSQL原生开发可交付网站源代码;符合网站优化排名的后台管理系统;成都网站建设、成都网站制作收费合理;免费进行网站备案等企业网站建设一条龙服务.我们是一家持续稳定运营了十余年的创新互联建站网站建设公司。
然后,大流行将渐进的数字化转型变成了一场突然的争夺战。这让许多公司都在努力保护远程员工访问系统的庞大网络。此外,我们还看到应用程序、API 和物联网设备呈爆炸式增长,它们都要求连接到网络。从安全的角度来看,边界的消失代表着前所未有的挑战。
早在 2009 年,Forrester 分析师约翰·金德瓦格 (John Kindervag) 就看到这种变化来得很快,他创造了零信任一词。它的核心是相信信任是一个漏洞,安全设计必须采用“永不信任,始终验证”的策略。
零信任如何改变了网络安全的进程?让我们找出来。
从2014年开始,零信任的概念迅速演变。在真正意义上,零信任可以被认为是一种框架、一种架构甚至一种哲学。例如,2018年,Forrester制定了零信任的七大核心支柱。然而,该公司后来改变了这一立场。他们最近提供了零信任的定义:
“零信任是一种信息安全模型,默认情况下拒绝访问应用程序和数据。威胁预防是通过仅授予对网络和工作负载的访问权限来实现的,该策略使用基于用户及其相关设备的持续、上下文、基于风险的验证所提供的策略。零信任提倡以下三个核心原则:默认情况下,所有实体都是不可信的;强制执行最小权限访问;并实施全面的安全监控。”
为了响应这些要求,安全行业开发了身份和访问管理(IAM) 等工具,这些工具与最小权限访问一起构建。这意味着只应将最低限度的必要权限分配给请求访问资源的任何用户(或软件)。此外,特权应在必要的最短时间内有效。
同时,通过安全信息和事件管理( SIEM )等解决方案完成全面的安全监控。随着网络安全威胁变得更加先进和持久,安全分析师需要付出更多努力来筛选无数事件。通过利用威胁情报,SIEM 可以更轻松地通过高保真警报更快地修复威胁。
杂乱无章的安全解决方案使当前的安全形势更加复杂。这导致安全团队的手动任务增加,并且缺乏有效减少攻击面的上下文。随着数据泄露事件的增多和全球监管的加强,保护网络变得越来越具有挑战性。
数据访问已成为现代组织的一项关键要求,需要一个强大的安全基础设施。零信任旨在满足这一需求。目标是为所有用户、设备和资产提供动态和持续的保护。与边界安全不同,零信任需要不断验证才能完全有效,从而为每个交易、连接和用户实施安全。
实施零信任框架可以全面了解组织的安全状况。此外,它还可以帮助安全团队主动管理威胁。凭借一致的安全策略和快速的威胁响应,零信任为现代数据访问需求提供了更安全、更高效的解决方案。
除了核心安全优势之外,IT 团队很快认识到零信任模型的其他优势。零信任的必然好处包括:
现代网络威胁地形比以往任何时候都更加危险。攻击的多样性和攻击量不断增加,每个受害者遭受多次攻击正迅速成为常态。我们想要一个我们可以随时随地连接的世界。但这意味着攻击可能来自任何地方,也可能来自任何时间。因此,零信任正迅速成为事实上的安全策略。
2022 年 1 月,总统办公厅发布了关于政府范围内零信任目标的公告:
“在当前的威胁环境中,联邦政府不能再依赖传统的基于边界的防御来保护关键系统和数据,”备忘录指出。白宫强调,渐进式改进不会提供必要的安全保障。相反,联邦政府寻求进行大胆的变革和重大投资,以“捍卫支撑美国生活方式的重要机构”。
根据国防部首席信息官约翰谢尔曼的说法,五角大楼计划到 2027 年在其整个企业中实施零信任架构。“我们的目标是到 2027 年在五年内在国防部的大多数企业系统中部署零信任,”谢尔曼说。
由于零信任的实施并不简单,美国政府制定了一个雄心勃勃的目标。然而,鉴于当前和不断增长的对手能力,可能别无选择。
编译自:IBM securityintelligence
原作者:乔纳森·里德
分享标题:零信任如何改变网络安全的进程
分享链接:http://www.shufengxianlan.com/qtweb/news27/104227.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联