欢迎光临开云全站app_全站登录网址官网!
全国咨询热线:17318037685
技术专栏
联系我们

开云全站app_全站登录网址

曾经理:17318037685

Q Q:3538504606

地址:深圳市光明区新湖街道楼村社区红银路46号C栋202

当前位置:首页 > 技术专栏

【技术分享专栏】五大篇章看零信任体系化能力建设

时间:2023-12-03 作者: 点击:1

  随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。易安联“”公众号近期发布了系列研究成果,基于不同厂商、组织所提出的零信任成熟度模型和典型解决方案,从等不相同的领域分析零信任能力建设的内容、方法和趋势,讨论零信任的安全能力组成和最佳实践,帮企业规划、构建和实施零信任战略。

  以身份基石、构建并实施零信任是大多数厂商和解决方案的共识,究其问题大多有两个,其一是企业组织一定要通过身份来管理权限、实施授权,并控制访问,其二是与身份相关的攻击手段慢慢的变多地被用于实施网络攻击。本文主要从与身份相关的安全建设入手,讨论了零信任安全中身份库、认证、授权和访问控制等问题。

  为了提高工作效率和灵活性,现代企业允许很多类型的终端设备连接并访问企业的应用程序和数据资源,为企业网络带来了巨大的安全挑战。作为零信任安全能力建设中的薄弱环节,组织必须全方面了解连接到网络的设备,并采取一系列安全措施,以确保只有健康合规的设备才能访问组织资源,保护企业的敏感数据和资源免受潜在的安全威胁。本文主要从设备相关的安全能力建设入手,讨论资产和供应链的风险管理、设备合规监控、资源访问授权和终端威胁保护等问题。

  网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的安全能力支柱,是实现零信任安全框架的关键。然而,复杂多样的网络环境为实施零信任带来了前所未有的挑战,任何网络相关能力建设的风险都将严重阻碍零信任战略的推进,因此,将“网络”支柱的成熟度建设放在零信任实施计划的后期是大多数企业的选择。本文主要从网络相关的零信任安全能力建设入手,讨论网络分段与微隔离、流量管理与检视、通信加密和网络可用性保护等问题。

  应用和工作负载是企业资产的重要组成部分,也是用户访问企业数据的主要手段和攻击者关注的首要目标,因此,强化对IT栈内软件部分的安全控制是企业推进零信任成熟度的必由之路。通常,零信任网络访问(ZTNA)通过身份认证和访问控制机制来保护业务应用和资源,然而这些措施并不能为应用提供更全面的保护,例如SQL(或代码)注入、远程指令执行、容器权限逃逸等。本文从零信任安全能力的体系化建设入手,主要讨论应用和工作负载在访问授权、威胁保护、开发部署和安全测试等方面的问题。

  在数字化世界中,一切皆源于数据。无论任何一个时间里、任何地方和任何环境,组织都需要保护数据免受没有经过授权的访问和泄露,确保核心资产和业务的连续性,并获得客户的信任和忠诚度。然而,这些跨领域、相互交叉的数据来自于不同的源头,并由不同机构和人员以不同的方式处理,要确保所有数据在不损失安全、隐私和合规性的前提下,最大限度地传播共享以发挥效用,需要从战略层面对数据来进行思考、规划和治理。本文从零信任安全能力的体系化建设入手,讨论数据在收集、使用、传播及处置过程中的安全保护的方法,最重要的包含数据的识别与分类保护、共享与数据血缘、访问与泄露防护,以及勒索与数据弹性。

  零信任并非一劳永逸的解决方案,而是一个持续的过程和理念,它需要组织在不断演化的威胁环境中保持警惕,并根据真实的情况和需求调整和改进零信任策略,以逐步达到更高水平的安全性和成熟度。

  特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

  疑浙江官号晒武里南外援被打视频:当你说fxxk Chinese,这是后果

  布伦森42+8+6 联盟最烂队16连败连刷耻辱纪录 7850万教头成笑线

  66岁婆婆忘带钥匙竟翻窗回家,被困14楼窗台外悬空2个多小时,消防紧急营救……

  NBA最烂队16连败连刷耻辱纪录,7850万教头成笑线岁阿隆索太猛!率领药厂14连胜,三线球

  史上最大iPhone要来了!iPhone 16 Pro Max将配备6.9英寸屏幕

  魅族21发布3399元起,1.74mm超窄四等边+骁龙8 Gen3芯片