当我们踏着欢快的步子迈入2019年时,应当明白我们仍然面临着大规模的网络攻击,网络攻击有可能暴露数百万人的敏感数据,将从企业及个人声誉和资产损失各个角度对企业产生影响。为了积极应对网络攻击带来的挑战,越来越多的分析公司不断强调零信任模型的使用,零信任模型已经再次成为网络安全人士关注的焦点。谷歌等科技巨头可谓是早期发布采用零信任的成功典型案例,并提供了减少网络风险方面所带来好处的详细说明。
网站建设哪家好,找成都创新互联!专注于网页设计、网站建设、微信开发、微信小程序、集团企业网站建设等服务项目。为回馈新老客户创新互联还提供了永定免费建站欢迎大家使用!
Zero Trust模型首次由ForresterResearch于2010年与美国国家标准与技术研究院(NIST)合作推出,虽然成为今年的关注焦点但却不是一个新概念。零信任模型不是使用“信任验证”的传统指导方法,而是将“永不信任,始终验证”作为其指导原则。零信任模型基于以下三个支柱:
零信任的行业动力
零信任模型自成功推出以来,零信任及其概念的优势已经悄然发生了重大变化。如今,很多企业组织正在使用Zero Trust来推动安全战略计划,并通过检测和响应使业务决策者和IT领导者能够实施务实的预防措施。
零信任如今是网络安全行业的热门话题,许多思想领袖都站出来使用它来定位和推销他们的产品,是指导他们设计产品的未来路线图。最近几项并购交易甚至受到零信任概念影响,将该功能纳入收购方技术组合的愿望(例如,思科以23.5亿美元收购Duo Security,Okta 收购ScaleFT)。虽然非所有的安全分析公司都使用相同的Zero Trust命名法,但包括Gartner(推广CARTA术语,适应性,风险和信任评估)大多数,451研究机构和KuppingerCole都采用零信任方法来解决当今的威胁问题。
此外,Zero Trust已经从一个概念发展成为越来越多的企业和政府机构正在使用的安全框架。根据IDG 2018年安全优先事项调查显示,71%的以安全为中心的IT决策者都了解零信任模型,已有8%的人在其组织中积极使用它,10%的人开始试用它。
零信任之路始于身份
实施Zero Trust不需要对现有的网络架构(如Google执行的架构)进行全面的重新设计,可以通过逐步修改当前的基础设施来实现。从技术角度来看,Zero Trust框架包含旨在保护网络、数据、工作负载、人员/工作人员和设备的各种组件,同时提供对安全威胁的可见性、自动化和协调修复以及通过API进行互连。
一个驱动原则应该是网络攻击者访问敏感数据的最简单方法是破坏用户的身份。事实上,根据Forrester Research的调查数据,80%的安全漏洞涉及特权凭证。Gartner表示,65%的企业存在允许不受限制、不受监控和共享使用特权帐户等问题。
在组织开始实施以身份为中心的安全措施之前,帐户泄密攻击将继续为数据泄露提供完美的伪装。对于大多数组织而言,Zero Trust的路径应该从身份开始。实际上,Gartner建议将Privileged Access Management放在组织的安全项目列表之上。
承认网络中已存在不受信任的参与者,涉及基于授予最小特权访问权限而转向安全模型。此零信任权限方法实现以下元素:
最终,Zero Trust挑战并消除了传统安全措施中固有的信任假设,这些措施使组织容易受到外部和内部攻击。由于特权访问滥用是当今漏洞的首要因素,考虑零信任模型的组织应该通过投资身份相关技术开始他们的零信任网络安全旅程。
网站题目:零信任的出现成为网络安全关注点
标题路径:http://www.shufengxianlan.com/qtweb/news44/89344.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联