三步构造零信任安全网络

随着移动设备涌入企业,物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,许多安全专家认为零信任是抵御不断变化网络和数据安全威胁的较好方法。

网络安全漏洞往往会在最不可能的地方被发现。例如,彭博商业周刊(BloombergBusinessWeek)中的一个案例,在酒店房间的窗帘电动遥控上有一个互联网端口,可以访问酒店的内部计算机系统。网络安全承包商在一次安全审计中发现了该漏洞。这个案例说明了:在当今的互联世界中,后门漏洞几乎随处可见。

  什么是“零信任”安全

“零信任”一词是由Forrester Research的分析师在2013年提交给国家标准与技术研究所(NIST)的一份报告中提出的,该研究所是美国政府网络安全方案的一部分。因为移动和大数据使‘建造更坚固的墙’成为一场昂贵的闹剧,无法充分保护网络安全,Forrester提出了零信任的概念。

零信任指的是一种网络设计理念,“要求通过态势感知和强大的漏洞事件管理能力,将安全性构建到IT架构的DNA中。”简言之,零信任是将“信任但需要验证”方法转化为“验证而不信任”。

  三步构建零信任安全网络

根据Forrester的说法,组织应该“从内到外”理想地重建网络,从“我们需要保护的系统资源和数据存储库”开始。但是,重建网络可能需要很长的时间。下面三个步骤,您可以将零信任安全原则引入已有网络中。

  1.加强身份验证

虽然密码是大多数网络的第一道防线,但59%的用户对多个帐户拥有相同的密码,而且很有可能剩下用户的密码只有几个字符。

身份和访问管理(IAM)解决方案使组织能够通过应用多因素身份验证(MFA)来增强安全性。多因素身份验证可能需要生物特征因素,如指纹,虹膜扫描,或使用物理对象,如支持FIDO2的设备。

  2.网络分割

分割或微分割网络可以使网络被破坏时保持大部分网络的安全,从而最大限度地减少损坏。

实施网络微分割,例如下一代防火墙和数据安全控制,这样入侵者即使能够突破外围防御也不能访问超过定义的数据子集。

  3.审查访问行为

除了保护网络之外,有效的零信任策略还包括监控访问行为和分析模式和趋势。

分析工具、跟踪访问行为以及识别模式、趋势和潜在威胁可以增强数据安全性,从而增强客户对网络的信任。

网络数据泄露使客户信息,企业知识产权、员工记录等面临风险。除了经济损失、声誉损失和客户信心损失,如果发现其他违法行为,还可能承担法律责任。黑客的网络攻击从不休息,企业网络安全团队也需要不断应对网络攻击,零信任网络构建可以为安全团队提供有力武器。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中小企业提高网络安全的五种方式

中小企业提高网络安全的五种方式

据外媒报道,绝大多数网络罪犯的目标是中小企业,然而研究表明,大多数企业主并不认为...[详细]

23款最佳免费安全工具

23款最佳免费安全工具

对于信息安全人员来说,有很多优秀的免费软件可用,能根据任务特征择优选用。下列23种...[详细]

这些操作系统,专业黑客都喜欢用,你不来试

这些操作系统,专业黑客都喜欢用,你不来试试?

专业的黑客(Hacker)都在什么操作环境下工作?这是一个很多人都感兴趣的问题。今天,我...[详细]

如何解决NFV带来的新复杂性和网络盲点

如何解决NFV带来的新复杂性和网络盲点

虚拟化是数据中心提高运营效率的优秀技术,在计算和存储虚拟化之后,现在人们关注网络...[详细]

黑客新目标 无线路由器怎么保护才安全

黑客新目标 无线路由器怎么保护才安全

无线路由器现在是家家都有的网络设备,在自家上网时,周围能够还能够搜到许多WiFi网络...[详细]

返回首页 返回顶部