网络安全之零信任的部署六步骤

安全 应用安全 零信任
云计算、物联网的快速发展,让很多企业承受了比以往更激烈的更频繁的网络攻击,尽管它们做了大量的安全防御工作,但依然难以抵挡攻击者的攻击套路。

云计算、物联网的快速发展,让很多企业承受了比以往更激烈的更频繁的网络攻击,尽管它们做了大量的安全防御工作,但依然难以抵挡攻击者的攻击套路。在科技的加持下,网络攻击者的攻击手段越来越复杂,他们会利用勒索软件、木马软件等向企业的加密通道进行攻击。

数字化时代下,保护信息的隐私、安全成为企业安全工作的重中之重。通过部署零信任战略,企业的安全防御保护更加牢固!企业根据以下6个步骤,就能快速部署零信任安全。

[[435146]] 

第一步:确定安全事件的优先级

为了追求更长远的安全目标,企业需要确定安全事件的优先级,才能让零信任安全的模型更适用于他们需要保护的内容。为此,企业要先了解公司的关键应用程序、服务、数据等需要保护的内容是什么,这将有助于决定首先关注哪个零信任支柱。

第二步:选择您最初的零信任支柱

企业进行网络安全部署的重要目标是为了实现快速且可衡量的业务发展,因此,选择一个最初的零信任支柱,比选择解决多个领域要好的多。企业可以选择一些模型评估工具来帮助自己确定应该关注哪些支柱。 

第三步:制定具体的控制措施

在前面的步骤中,我们将零信任关注的数据等隐私信息确定好后,就可以制定保护它们的零信任控制措施。因此,在评估发现对应用程序工作负载产生过度网络访问的情况下,建议采用微分段来保护工作负载,并防止其暴露于与横向移动相关的安全风险。

第四步:确定您需要的数据

这一阶段,企业要先确定哪些信息需要进行有效实施控制。我们可以根据数据和可见性来制定能够实现结果的具体政策,重要的是,零信任的有效实施依赖于对上下文信息的访问来帮助制定政策。 

第五步:制定策略

将数据点整理好后,公司就可以为该特定业务流程构建零信任分段策略并对其进行验证。首先,我们想看看受保护工作负载的实时流量事件;接下来,收集每个工作负载和连接的上下文数据;最后,绘制一个应用程序依赖关系图(基于前两条数据)。

第六步:验证、实施、监控

一旦策略到位,无论是手动方式还是通过自动化方式,可用的流量和篡改监控使得公司能够持续监控其环境的状态并对任何变化做出反应。在此阶段,您必须了解业务的哪些其他要素可能会受到影响并降低风险。 

零信任是一种安全策略,而不是其本身的结果。企业必须持续了解自己在零信任支柱上的成熟度,以便他们能够继续确定哪些支柱需要更多关注,并采取渐进措施来提高成熟度。

 

责任编辑:华轩 来源: 今日头条
相关推荐

2010-02-22 09:38:22

WCF开发

2010-09-25 16:32:13

企业风险管理安全管理

2010-02-23 15:12:25

WCF客户端

2012-05-04 10:07:56

2010-02-23 14:03:53

WCF契约回调

2009-04-02 10:25:00

2021-06-22 14:53:35

零信任网络安全网络攻击

2010-09-24 15:50:03

2021-11-19 23:19:22

网络安全零信任微分段

2023-07-13 07:10:20

2011-07-30 13:28:03

2011-03-03 10:55:07

2021-01-31 18:30:33

零信任网络安全网络攻击

2020-04-28 10:36:08

网络安全疫情技术

2022-01-10 09:26:08

零信任网络安全网络攻击

2010-11-19 10:18:11

网络连接故障

2019-09-05 13:33:36

2022-12-09 14:53:17

2024-01-17 16:25:52

2021-04-29 15:02:30

零信任网络安全网络攻击
点赞
收藏

51CTO技术栈公众号