三步构造零信任安全网络

安全 漏洞 零信任
随着移动设备涌入企业,物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,许多安全专家认为零信任是抵御不断变化网络和数据安全威胁的较好方法。

随着移动设备涌入企业,物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,许多安全专家认为零信任是抵御不断变化网络和数据安全威胁的较好方法。

网络安全漏洞往往会在最不可能的地方被发现。例如,彭博商业周刊(BloombergBusinessWeek)中的一个案例,在酒店房间的窗帘电动遥控上有一个互联网端口,可以访问酒店的内部计算机系统。网络安全承包商在一次安全审计中发现了该漏洞。这个案例说明了:在当今的互联世界中,后门漏洞几乎随处可见。

[[276018]]

什么是“零信任”安全

“零信任”一词是由Forrester Research的分析师在2013年提交给国家标准与技术研究所(NIST)的一份报告中提出的,该研究所是美国政府网络安全方案的一部分。因为移动和大数据使‘建造更坚固的墙’成为一场昂贵的闹剧,无法充分保护网络安全,Forrester提出了零信任的概念。

零信任指的是一种网络设计理念,“要求通过态势感知和强大的漏洞事件管理能力,将安全性构建到IT架构的DNA中。”简言之,零信任是将“信任但需要验证”方法转化为“验证而不信任”。

三步构建零信任安全网络

根据Forrester的说法,组织应该“从内到外”理想地重建网络,从“我们需要保护的系统资源和数据存储库”开始。但是,重建网络可能需要很长的时间。下面三个步骤,您可以将零信任安全原则引入已有网络中。

1. 加强身份验证

虽然密码是大多数网络的第一道防线,但59%的用户对多个帐户拥有相同的密码,而且很有可能剩下用户的密码只有几个字符。

身份和访问管理(IAM)解决方案使组织能够通过应用多因素身份验证(MFA)来增强安全性。多因素身份验证可能需要生物特征因素,如指纹,虹膜扫描,或使用物理对象,如支持FIDO2的设备。

2. 网络分割

分割或微分割网络可以使网络被破坏时保持大部分网络的安全,从而最大限度地减少损坏。

实施网络微分割,例如下一代防火墙和数据安全控制,这样入侵者即使能够突破外围防御也不能访问超过定义的数据子集。

3. 审查访问行为

除了保护网络之外,有效的零信任策略还包括监控访问行为和分析模式和趋势。

分析工具、跟踪访问行为以及识别模式、趋势和潜在威胁可以增强数据安全性,从而增强客户对网络的信任。

网络数据泄露使客户信息,企业知识产权、员工记录等面临风险。除了经济损失、声誉损失和客户信心损失,如果发现其他违法行为,还可能承担法律责任。黑客的网络攻击从不休息,企业网络安全团队也需要不断应对网络攻击,零信任网络构建可以为安全团队提供有力武器。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2019-07-22 05:19:00

2012-04-28 11:37:54

Hillstone网络安全

2022-01-10 00:08:54

安全网上购物

2010-06-10 09:31:26

2016-11-28 15:30:30

2015-05-18 09:44:51

2009-08-26 23:24:25

2010-09-26 14:18:25

2013-05-06 18:37:15

2011-07-30 13:35:00

2022-05-18 23:42:08

网络安全安全分析工具

2021-11-15 23:44:56

网络安全零信任隐私

2024-04-17 15:51:45

2010-04-20 20:53:35

实现网络负载均衡

2023-04-28 10:46:52

2010-08-30 13:01:00

2009-04-02 11:12:53

2011-09-20 17:38:17

2021-11-19 23:19:22

网络安全零信任微分段

2021-03-02 07:02:45

Linux操作系统
点赞
收藏

51CTO技术栈公众号