您当前的位置:首页 > 电脑百科 > 网络技术 > 网络知识

零信任网络基础设施的五个关键步骤

时间:2023-10-13 13:24:07  来源:千家网  作者:

零信任网络基础设施的五个关键步骤

在网络安全领域,“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜。 然而,随着不断发展的数字环境为日益增加的网络威胁创造了环境,零信任对于澳大利亚的组织来说比以往任何时候都更加重要。

零信任方法要求对设备进行验证,即使它们之前已获得网络许可。 现在,我们在个人和专业环境中使用物联网 (IoT) 连接的设备比以往任何时候都多。 一般来说,物联网设备旨在以非常有效的方式提供单一服务 - 不幸的是,这意味着安全并不总是优先考虑的事项。 缺乏内置安全性使设备容易受到攻击,从而形成进入整个组织网络的潜在路径。

根据最近的一项研究,虽然超过 80% 的澳大利亚组织认识到需要更加关注零信任,但大多数公司在实施零信任时仍然优先考虑用户 (54%),而不是设备 (24%) 或网络 (17%) 信任安全。 随着供应链攻击的增加,企业和组织在继续数字化转型之旅时必须做得更好。 他们需要在网络基础设施战略中优先考虑网络安全作为连接设备,而物联网在其整体技术堆栈中发挥着越来越重要的作用。

零信任——基础

网络分段是关键的零信任原则。 通过分离网络元件,可以减少受感染设备的攻击面,限制网络上的横向移动,并且可以避免其他连接的系统。

从历史上看,组织一直受到外围防火墙以及建筑安全等物理访问的保护,因此信任边界在物理上和隐式上都紧密一致。 里面的东西受到保护,不受外界的影响。 然而,随着物联网技术、集成供应链、共享采购模式和随时随地工作的快速采用,信任的边界日益破裂。 随着网络风险越来越大,这种方法需要不断发展。

在零信任概念的情况下,信任是动态的,不再是假设的——即使在网络内也是如此。 相反,该结构假设系统中已经存在攻击者。 第一步是网络访问控制 (NAC) — 识别对象并对连接的用户进行身份验证。 第一级宏观分段是根据这些因素设置的,并使用不同类别的对象和用户之间的防火墙过滤流量。 例如,您可以隔离监控摄像头和建筑管理传感器。

从那里开始,第二级过滤位于段内并且基于识别。 第二步可以细化和实现微分段,例如防止监控摄像头在同一网段内相互通信,只允许流量流向网络录像机(NVR)。

零信任的好处

通过微观和宏观细分的智能组合,零信任方法围绕每个用户和对象构建了受限的移动安全边界。 然后,组织可以管理 NAC、定义不同的授权并通过强大的安全策略保护和遏制威胁。 同样重要的是,组织必须假设系统已被破坏,监控入侵并制定有效的响应策略——这是《澳大利亚网络安全原则》中提倡的方法。

网络攻击现在不可避免,组织可能面临巨大的声誉和财务损失。 澳大利亚最近发生的备受瞩目的数据泄露事件,包括 Optus 和 Medibank 泄露事件,已经暴露了数百万条客户记录,包括个人身份信息 (PII) 和敏感的个人健康数据。 两家公司目前都面临集体诉讼,公开报价的风险成本分别为 1.4 亿澳元和 4500 万澳元。 通过在允许网络访问之前对每个设备和用户进行身份验证和身份验证,网络分段极大地限制了攻击的范围和传播。

零信任的五个步骤

从头开始构建零信任网络并不太复杂。 然而,由于大多数组织已经拥有现有的基础设施,因此面临的挑战是确保棕地和绿地网络与安全元素之间采用和谐的方法和有效集成,以满足组织的需求,同时确保其免受攻击。

以下是采用零信任方法实现网络安全的五步方法:

监控:识别所有设备、外围设备和连接的设备(从平板电脑到 Wi-Fi 吸尘器)并对所有有权访问网络的员工进行身份验证。 系统会自动创建并填充对象清单。

验证:检查所有连接的设备并评估当前授予的访问权限与实际需要的访问权限。 应用最小权限原则:授予执行任务所需的最小权限。 如果现有网络显示不合规设备,请实施恢复或补救计划。

规划:基于对设备、工作流程和生成流量的了解,将这些数据转化为智能结合宏观分段(输入/输出控制)和微观分段(细粒度安全规则)的安全策略。

模拟:在“故障开放”模式下应用并行识别、认证和安全策略:所有设备都将被授权,网络行为将被记录和索引,以设置授权方案和适应的网络安全策略。 这一关键步骤完善了安全策略,同时确保正常活动不受影响。

强制:在最后一步中,“失败打开”变为“失败关闭”:不容忍身份验证失败; 拒绝所有未引用的用户或设备,并停止所有非法流量。 网络监控会持续进行,以验证所有设备是否已被识别。 用户经过身份验证才能在网络上获得授权,或者在进行安全检查时可以被隔离。

人类往往是组织网络安全中最薄弱的环节,根据 Forrester 的数据,亚太地区仍然是全球最常见的目标区域。 因此,持续验证、执行,更重要的是,在检测到违规行为时迅速检测和响应比以往任何时候都更加重要。

零信任既是一种身份验证策略,也是整个网络基础设施中一致的安全策略,根据用户和连接技术的需求实施。 在日益复杂和互联的世界中,零信任方法是保护您的网络和业务用户和资产的最可能的策略。



Tags:零信任   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
如何在零信任世界中实现API安全性?
随着传统网络边界的不断变化,零信任架构(Zero Trust architecture, ZTA)已经从一个讨论话题,转变为许多企业组织积极推进采用的切实计划。然而,在许多企业所制定的ZTA应用计划中,...【详细内容】
2023-11-17  Search: 零信任  点击:(165)  评论:(0)  加入收藏
零信任未来研究的八个领域
2023年3月1日美国发布《国家网络安全战略》,拜登政府承诺通过实施零信任架构(ZTA)战略以及信息技术(IT)和运营技术(OT)基础设施的现代化来改善联邦网络安全。美国卡内基梅隆大学对...【详细内容】
2023-10-25  Search: 零信任  点击:(202)  评论:(0)  加入收藏
零信任网络基础设施的五个关键步骤
在网络安全领域,“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜。 然而,随着不断发展的数字环境为日益增加的网络威胁创造了环境,零信任对于澳大利亚的组...【详细内容】
2023-10-13  Search: 零信任  点击:(360)  评论:(0)  加入收藏
为什么CISO需要将零信任作为应对勒索软件的强有力的策略
今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打...【详细内容】
2023-09-27  Search: 零信任  点击:(344)  评论:(0)  加入收藏
零信任时代的网络安全:mTLS的重要性
让我们深入探讨一下SSL、TLS和mTLS等一系列重要的通信安全协议。尽管从整体系统设计的角度来看,这个主题可能并不是至关重要,但仍然值得我们深入了解。1. SSL协议SSL,即安全套...【详细内容】
2023-09-20  Search: 零信任  点击:(303)  评论:(0)  加入收藏
零信任不仅仅关乎安全,还是数字化转型的基础
来自Zscaler的研究表明,“大多数IT领导者已经制定了零信任安全策略,或正在规划中”,但只有不到22%的人有信心充分利用它的潜力。该企业警告称,这表明企业需要“扩大他们的视角”...【详细内容】
2023-09-20  Search: 零信任  点击:(237)  评论:(0)  加入收藏
利用边缘计算克服零信任挑战
根据最近的数据显示,97%的企业表示已经开始实施零信任倡议,到2027年,全球零信任产品的价值将达到约600亿美元。很快,不接受零信任可能会导致竞争劣势,因为潜在客户可能只信任实施...【详细内容】
2023-07-28  Search: 零信任  点击:(164)  评论:(0)  加入收藏
零信任网络架构与实现技术的研究与思考
目前,国外已有较多有关零信任网络的研究与实践,包括谷歌的 BeyondCorp、BeyondProd,软件定义边界(Software Defined Perimeter,SDP) 及盖特提出的“持续自适应风险与信任评估”等...【详细内容】
2023-07-12  Search: 零信任  点击:(176)  评论:(0)  加入收藏
CISA零信任成熟模型2.0完整解读
2021年5月,拜登签署E.O. 14028“提高国家网络安全防御能力”,要求政府所有部门必须在60天内给出实现零信任架构的计划。为此,网络安全和基础设施安全局(CISA)在2021年9月发布了零...【详细内容】
2023-07-04  Search: 零信任  点击:(264)  评论:(0)  加入收藏
深度探讨:零信任已死?
零信任,作为近年来网络安全领域最为火热的技术之一,它的存在为组织网络架构和安全建设提供了新的思路和方向,“持续验证、永不信任”的零信任正在成为开拓新一代组织网络安全建...【详细内容】
2023-03-21  Search: 零信任  点击:(126)  评论:(0)  加入收藏
▌简易百科推荐
学生偷看“不良网站”,手机上3个痕迹无法清除,网友:咋不早说
众所周知,中国的常规教育中,总是“谈性色变”,但在这个信息爆炸的互联网时代,即便是一些年纪很小的孩子,也能轻易接触到一些所谓的不良网站,因此这一方面的教育缺失,其实是很可怕的...【详细内容】
2024-03-28    叶姐生活指南  Tags:不良网站   点击:(11)  评论:(0)  加入收藏
什么是网络中的路由器?核心功能解释
路由器是互联网连接的核心元素,是一种允许多个设备连接到互联网,并促进将数据包转发到各自的目标地址的设备。使用动态路由技术,路由器检查数据并在各种可用路径中选择最有效的...【详细内容】
2024-03-07    千家网  Tags:路由器   点击:(31)  评论:(0)  加入收藏
过年该不该升级Wi-Fi 7路由?看完就知道
打开电商网站不难发现,从2023年第三季度到现在,Wi-Fi 7路由器新品越来越多。而且价格不再是高高在上,已经基本和Wi-Fi 6路由价格差不多了。看到这些Wi-Fi 7新品路由,不少朋友就...【详细内容】
2024-02-27    中关村在线  Tags:Wi-Fi   点击:(35)  评论:(0)  加入收藏
聊聊 Kubernetes 网络模型综合指南
这篇详细的博文探讨了 Kubernetes 网络的复杂性,提供了关于如何在容器化环境中确保高效和安全通信的见解。译自Navigating the Network: A Comprehensive Guide to Kubernete...【详细内容】
2024-02-19  云云众生s  微信公众号  Tags:Kubernetes   点击:(37)  评论:(0)  加入收藏
SSL协议是什么?关于SSL和TLS的常见问题解答
SSL(安全套接字层)及其后继者TLS(传输层安全)是用于在联网计算机之间建立经过身份验证和加密的链接的协议。尽管SSL协议在 1999年已经随着TLS 1.0的发布而被弃用,但我们仍将这些...【详细内容】
2024-02-06  IDC点评网    Tags:SSL协议   点击:(69)  评论:(0)  加入收藏
从零开始了解网络协议:TCP/IP详解
从零开始了解网络协议:TCP/IP详解 在当今数字化的时代,网络协议已经成为我们生活中不可或缺的一部分。作为互联网的基础,网络协议规定了数据如何在不同的网络设备之间传输。TC...【详细内容】
2024-02-01    简易百科  Tags:TCP/IP   点击:(59)  评论:(0)  加入收藏
BGP路由属性:互联网路由的灵活控制器
在互联网的庞大网络中,边界网关协议(BGP)是确保不同自治系统(AS)间路由信息有效交换的关键协议。然而,BGP的功能远不止于此。其核心组成部分,即BGP路由属性,赋予了BGP强大的灵活性,使...【详细内容】
2024-01-26  诺诺爱生活    Tags:互联网路由   点击:(40)  评论:(0)  加入收藏
简易百科之什么是网络延迟?
简易百科之什么是网络延迟?随着互联网的普及和发展,网络已经成为我们生活中不可或缺的一部分。然而,我们在使用网络时可能会遇到一种情况,那就是网络延迟。那么,什么是网络延迟呢...【详细内容】
2024-01-24    简易百科  Tags:网络延迟   点击:(143)  评论:(0)  加入收藏
网络延迟与网络速度有什么区别?分享具体的答案
通常,许多人抱怨网速测试。速度还是不错的,但是他们玩游戏的时候怎么会卡住,还是断开连接等等问题,这一系列问题始终困扰着大家。那么,网络延迟与网络速度有什么区别呢?请不要担心...【详细内容】
2024-01-24  萌新小郭    Tags:网络延迟   点击:(48)  评论:(0)  加入收藏
揭秘IP地址的网络威胁与攻击类型
在当今数字化时代,网络攻击已经成为网络安全的一大挑战。IP地址,作为互联网通信的基础,也成为网络威胁和攻击的焦点之一。本文将深入探讨不同类型的网络威胁和攻击,以及如何防范...【详细内容】
2024-01-22  IP数据云    Tags:IP地址   点击:(76)  评论:(0)  加入收藏
站内最新
站内热门
站内头条