新聞中心
根據(jù)2022 年 IBM 數(shù)據(jù)泄露成本報告顯示,超過 80% 的組織曾發(fā)生過不止一次的數(shù)據(jù)泄露事件。到2022 年數(shù)據(jù)泄露平均損失成本達 435 萬美元,創(chuàng)歷史新高,比過去兩年增長了 12.7%。

公司主營業(yè)務(wù):網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)建站是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出寧波免費做網(wǎng)站回饋大家。
過去,企業(yè)僅專注于保護邊界和端點。調(diào)查顯示,轉(zhuǎn)向零信任的企業(yè)減少了 20.5% 的數(shù)據(jù)泄露成本損失。零信任安全,也稱為零信任網(wǎng)絡(luò)或零信任架構(gòu),其有一個基本原則:從不信任,始終驗證。美國國家標準與技術(shù)研究院 (NIST)將零信任安全定義為“一組不斷發(fā)展的網(wǎng)絡(luò)安全范式,將防御從靜態(tài)的、基于網(wǎng)絡(luò)的邊界轉(zhuǎn)移到關(guān)注用戶、資產(chǎn)和資源的領(lǐng)域”。
研究估計,零信任市場將從 2022 年的 274 億美元增長到 2027 年的 607 億美元,2022 年至 2027 年的復(fù)合年增長率 (CAGR) 為 17.3%。
為什么我們需要零信任?今天的安全有什么問題?
傳統(tǒng)的企業(yè)安全模型基于一個錯誤的前提:將黑客拒之門外。企業(yè)投入了大量的時間和精力用下一代防火墻來加強邊界,確保虛擬專用網(wǎng)訪問使用多因素身份驗證,并不斷搜尋內(nèi)部網(wǎng)絡(luò)的威脅。然而,我們還是每天都能看到有組織遭到黑客攻擊或成為勒索軟件受害者的新聞報道。
為什么會這樣?簡單地說,進入網(wǎng)絡(luò)的方式太多了。黑客不僅僅依賴配置錯誤的設(shè)備或零日漏洞進入,他們還很容易通過網(wǎng)絡(luò)釣魚,甚至是賄賂員工或承包商讓后門保持打開狀態(tài)。
傳統(tǒng)的網(wǎng)絡(luò)安全方法是將網(wǎng)絡(luò)分成越來越小的網(wǎng)絡(luò)或網(wǎng)段,可以在網(wǎng)段之間插入安全控制。這使實施細化策略或更改策略變得非常困難。另一種方法是為每個應(yīng)用程序創(chuàng)建VLAN,然而在實踐發(fā)現(xiàn)中,除了敏感資產(chǎn)之外,其他的很難顧及……
此外,現(xiàn)代企業(yè)應(yīng)用程序的運行環(huán)境日益復(fù)雜,應(yīng)用程序和數(shù)據(jù)逐漸從傳統(tǒng)的企業(yè)邊界轉(zhuǎn)移到公共云。防火墻、虛擬專用網(wǎng)和 VLAN已有幾十年的歷史,它們是為簡單的時代而構(gòu)建,難以支撐當今企業(yè)的復(fù)雜和動態(tài)需求。
我們以工廠環(huán)境中云和資源之間的連接為例。允許云服務(wù)器連接到工廠車間機器的策略,由路徑上多達 6-12 個不同的路由器、交換機和防火墻控制,而每個路由器、交換機和防火墻可能由不同的團隊管理。
零信任通過將分布式策略重新定義為“誰可以訪問什么內(nèi)容”,極大地簡化了該問題。對于上面的示例,零信任架構(gòu)可以顯著簡化跨界連接,只需檢查一個地方來配置策略和驗證訪問。
零信任架構(gòu)的原則是什么?
- 持續(xù)監(jiān)控和驗證:零信任網(wǎng)絡(luò)假設(shè)攻擊者不僅存在于組織外部,還存在于內(nèi)部,這就是為什么沒有用戶或設(shè)備會被自動信任的原因。零信任網(wǎng)絡(luò)安全框架會持續(xù)監(jiān)視和驗證用戶身份和權(quán)限,以及設(shè)備的身份和安全性。
- 最小權(quán)限訪問:零信任的第二個原則是最小權(quán)限訪問,它給予用戶有限的訪問權(quán)限,這減少了網(wǎng)絡(luò)敏感部分暴露給未知用戶的風(fēng)險。
- 設(shè)備訪問控制:在限制用戶訪問的情況下,零信任要求嚴格的設(shè)備訪問控制,以檢測試圖訪問其網(wǎng)絡(luò)的設(shè)備數(shù)量,并確保設(shè)備獲得授權(quán),以最大程度地降低安全漏洞的風(fēng)險。
- 微分段:微分段將安全邊界分割為微小的區(qū)域,以保持對網(wǎng)絡(luò)不同段的單獨訪問。零信任規(guī)定,有權(quán)訪問其中一個段的用戶或程序,在沒有個人授權(quán)的情況下將無法訪問其他段。
- 多因素身份驗證 (MFA) :MFA需要多個證據(jù)來驗證用戶,僅輸入密碼是不夠的,用戶還必須輸入發(fā)送到其注冊設(shè)備的代碼獲得授權(quán)。
SASE 如何與零信任相結(jié)合?兩者又有什么異同?
與其他安全架構(gòu)相似,SASE的目標也是為了保護用戶、應(yīng)用以及數(shù)據(jù)等。
根據(jù)Gartner的定義,SASE(安全訪問服務(wù)邊緣)是一種新興的服務(wù),它將廣域網(wǎng)與網(wǎng)絡(luò)安全(如:SWG、CASB、FWaaS、ZTNA)結(jié)合起來,從而滿足數(shù)字化企業(yè)的動態(tài)安全訪問需求。SASE 是一種基于實體的身份、實時上下文、企業(yè)安全/合規(guī)策略,以及在整個會話中持續(xù)評估風(fēng)險/信任的服務(wù)。實體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計算場地相關(guān)聯(lián)。
SASE可以提供多種網(wǎng)絡(luò)與安全能力,包括軟件定義廣域網(wǎng)(SD-WAN), Web安全網(wǎng)關(guān)(SWG), 云訪問安全代理(CASB), 零信任網(wǎng)絡(luò)訪問(ZTNA)以及防火墻即服務(wù)(FWaaS)等核心能力。
零信任是一種安全理念,它并未聚焦在某些特定安全技術(shù)或者產(chǎn)品,其核心思想強調(diào)消除訪問控制中的“隱式信任”。 SASE明確描述了幾種網(wǎng)絡(luò)和安全技術(shù),其建立在零信任原則的基礎(chǔ)上,零信任是SASE的關(guān)鍵基石。SASE的核心組件為實現(xiàn)零信任原則“從不信任、始終驗證”提供了技術(shù)支撐。
所有的零信任解決方案都一樣嗎?
隨著企業(yè)對零信任的興趣增加,許多網(wǎng)絡(luò)安全供應(yīng)商將現(xiàn)有的解決方案重新命名為零信任,但這只是一部分,還有其他的解決方案,如軟件定義邊界 (SDP),它充當了邊界的“大門”。
此外,由于零信任架構(gòu)還沒有行業(yè)標準,實施方式多種多樣,因此建議采用零信任策略的客戶評估以下因素:
- 零信任愿景的完整性
- 該解決方案適用于哪些類型的網(wǎng)絡(luò)連接(僅限 Web 應(yīng)用程序?SSH?任何 TCP/UDP 流量?)
- 解決方案是否與分段控件原生集成
- 易于實施端到端的策略管理
- 該解決方案是否需要基礎(chǔ)架構(gòu)升級才能在本地和云環(huán)境中有效?
網(wǎng)頁標題:零信任的到來意味著什么?
文章源于:http://m.fisionsoft.com.cn/article/dhsgoge.html


咨詢
建站咨詢
