网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

行业资讯团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 新闻资讯 > 行业资讯 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

零信任安全模型:永远验证,通过限制数据访问来保护数据

文章来源:重庆网络安全 发布时间:2020-03-11 01:47:03 围观次数:
分享到:

摘要:零信任通过限制数据访问来保护数据。无论是否在网络中,企业都不会自动信任任何人或任何事物。零信任方法要求尝试连接到企业应用程序或系统的每个人,设备,帐户等都需要授予权限。

 零信任通过限制数据访问来保护数据。无论是否在网络中,企业都不会自动信任任何人或任何事物。零信任方法要求尝试连接到企业应用程序或系统的每个人,设备,帐户等都需要授予权限。

但是,该功能不是已经在网络安全系统的设计中了吗? 零信任只是在此之上添加了一些额外的控件吗?


  实际上,零信任框架包括许多企业广泛使用的数据保护技术。但是,零信任代表了一个清晰的支点,即如何考虑网络安全防御。 这种方法不仅可以保护整个企业,还可以扩展到组织内部和外部的每个网络,系统,用户和设备。 强大的身份,多因素身份验证,可信任的端点,网络分段,访问控制和用户归因,以分离和管理敏感数据和系统访问,从而使零信任成为可能。


  简而言之,零信任是一种新的网络安全思考方式,可帮助组织在当今瞬息万变的威胁环境中保护其数据,客户及其竞争优势。


  在适当的时候实现网络安全的零信任


  公司高管已经感受到保护公司系统和数据的压力。投资者和“数据主体”(客户和消费者)也坚持要求更好的数据安全性。 从员工到承包商和合作伙伴,一些数据和应用程序是在本地部署的,而在云中则更为复杂,每个员工都可以从位于多个位置的各种设备访问这些应用程序。同时,政府和行业法规对保护重要数据的要求不断提高,零信任可以帮助公司满足这些合规性要求。


  零信任网络安全技术


  幸运的是,零信任背后的技术正在迅速发展,这也使该方法如今更加实用。没有单一的方法来实现零信任网络安全框架,也不只是一种技术。相反,需要多种技术来确保只有经过安全认证的用户和设备才能访问目标应用程序和数据。


  例如,基于“最低特权”原则授予访问权限仅向用户提供完成工作所需的数据。这包括实施过期的特权和一次性凭证,这些凭证在不需要访问时会自动撤销。另外,流量将被连续检查和记录,并且访问将受到限制,以防止数据在系统和网络之间的未经授权的横向移动。


  零信任框架使用多种安全技术来增加对敏感数据和系统的访问度。例如,身份和访问管理(IAM);基于角色的访问控制(RBAC);网络访问控制(NAC),多因素身份验证(MFA),加密,策略执行引擎,策略编排,日志记录,分析和评分以及文件系统权限。


  同样重要的是,技术标准和协议可用于支持零信任方法。云安全联盟(CSA)已经开发了一种称为软件定义边界(SDP)的安全框架,该框架已应用于某些零信任措施。互联网工程任务组(IETF)通过批准主机标识协议(HIP)为零信任安全模型做出了贡献,该协议代表OSI堆栈中的新安全网络层。基于这些先进技术,许多供应商正在逐步将零信任解决方案推向市场。


  基于这些技术,标准和协议,组织可以使用三种不同的方法来实现零信任安全性:


  1.网络微分段,它描述了从小型粒度节点到特定设备或应用程序的整个网络。安全协议和服务交付模型是为每个单独的细分市场设计的。


  2.基于“需要知道”策略的SDP,该策略在授予对应用程序基础结构的访问权限之前验证设备的状态和身份。


  3.零信任代理可以充当客户端和服务器之间的中继,有助于防止攻击者入侵专用网络。

  在特定情况下哪种方法最佳取决于多个因素,包括哪些应用程序受到保护,当前的基础架构是什么以及它们是在未开发的环境还是传统的环境中执行的。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:零信任 安全模型 验证 限制数据访问 保护数据 重庆网络安全

上一篇:Let’s Encrypt CA软件漏洞导致证书不能为关联域配置的证书颁发机构授权(CAA)正确验证,近300万个TLS证书将被撤销
下一篇:2020历史操作系统漏洞数量排行:Debian Linux ,Android ,Linux 内核,macOS

热门资讯

鼠标向下滚动