<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    零信任安全的四個關鍵原則

    VSole2021-11-15 08:11:11

    由于網絡犯罪威脅著各種規模和各行業的企業,很多企業已經意識到其安全現狀已經難以滿足需求,必須實施零信任。

    零信任是一種安全模型,可以概括為“從不信任,始終驗證”。換句話說,無論是從企業網絡內部還是外部嘗試連接到系統或數據,未經驗證都不會授予訪問權限。

    許多企業可能承諾采用零信任模型,但無法通過單一技術或解決方案實現。與其相反,它是一種需要由企業整體采用的整體安全方法,依靠技術和治理流程的組合來保護IT環境。為了使其有效,需要在企業的每個層面進行技術和運營的變革。

    要采用零信任模型,需要牢記以下四個原則:

    1.物理安全

    對于所有形式的計算,無論是在內部部署設施還是在云中,數據中心仍然代表著處理和存儲客戶數據的中心。更重要的是,它還代表了抵御網絡盜竊的第一道防線。

    首先,物理安全包括對數據中心的現場監控,例如采用全天候的安全攝像頭、專業的安全團隊在現場巡邏。

    其次,必須通過批準的訪問列表來控制對所有設施的訪問。這意味著名單上的每個人都有與他們的門禁卡相關聯的照片和生物識別檔案;要進入數據大廳,經過批準的人員必須刷卡并驗證其生物特征,然后才能獲得訪問權限。

    還必須確保電源、冷卻和滅火等關鍵環境要素的安全,以便在發生電源故障或火災時使系統保持在線狀態。

    2.邏輯安全

    邏輯安全是指技術配置和軟件的各個層,它們相結合創建了安全穩定的基礎。邏輯安全應用于網絡層、存儲層和管理程序層。

    在網絡層,客戶防火墻后面的兩個網段不能以任何方式重疊或交互。通過將安全邊界與該邊界后面的網絡隔離相結合,企業的網絡流量是專用的,并且對平臺上的任何其他客戶都是不可見的。

    對于存儲平臺,繼續采用分段、隔離和安全劃界的概念。

    最后,不要忘記虛擬機監控程序。與網絡和存儲一樣,實現邏輯分段是為了避免爭用問題,通常稱之為“嘈雜的鄰居”。通過確保資源在邏輯上分配給各個客戶,該資源被標記為在他們的私人環境中使用。

    3.流程

    沒有經過培訓和經驗豐富的人員,采用任何物理或邏輯安全解決方案都是無效的。如果管理系統的人員不理解或不知道如何在為保護各種系統而建立的控制范圍內工作,則解決方案將失敗。很簡單,人們不會在家庭安全系統上花上幾千美元的費用。

    安全流程甚至在員工入職企業之前就開始了,并在開始工作之前進行了背景調查。一經聘用,所有員工都應在入職流程中接受安全和合規培訓,并至少每六個月接受一次安全培訓。

    要使用零信任模型進行操作,除非另有證明,否則強制執行“拒絕訪問”是關鍵步驟。通過基于角色的訪問控制(RBAC)模型授予訪問權限,根據其功能為特定個人提供訪問權限。除了基于角色的訪問控制(RBAC)之外,特權帳戶還配置為使用雙因素身份驗證進行操作。這是訪問關鍵系統所需的更高級別的授權。除了當前的授權之外,所有員工都要接受定期訪問審查,以確定并確保他們在更改角色、團隊或部門后仍然需要訪問權限。

    更通用的面向流程的安全活動包括所有系統的年度滲透測試和定期修補計劃。

    4.持續審計

    最后,必須定期審查和審核現有的流程和系統,以確保合規性并遵守企業的安全標準。在金融服務和醫療保健等高度監管的行業中,這一點尤其重要。

    無論企業現在還是將來追求零信任,上述各種物理、邏輯、流程和審計元素都可以作為確保數據安全的起點。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    由于網絡犯罪威脅著各種規模和各行業企業,很多企業已經意識到其安全現狀已經難以滿足需求,必須實施信任
    2021 年 10 月 27 日,歐盟網絡和信息安全局(ENISA)發布《ENISA 2021年威脅態勢展望》報告,分析了全球面臨九大網絡安全威脅,闡述了威脅趨勢、威脅參與者和攻擊技術等,提出了相關緩解和應對措施。2021 年該項工作得到了新組建 ENISA 網絡安全威脅態勢 (CTL) 特設工作組支持。該報告可幫助戰略決策者和政策制定者、政府及公司詳盡了解最新網絡安全威脅,而且可針對性地
     可以肯定地說,我們正處于信任架構被譽為網絡安全黃金標準時刻。此體系結構將用戶行為和資產作為抵御網絡威脅主要防線放在首位。盡管全球絕大多數公司都采用了信任,但實際上只有 1% 公司符合要求。 企業組織將網絡安全作為措施方法經歷了徹底改革。很難相信,就在幾年前,數百萬美元被投入到昂貴而臃腫軟件中,該軟件旨在保護企業組織端點免受外部威脅,而今天,企業組織正在花費同
    2022 年,中國網絡安全創新方向依然較為碎片化,與用戶現階段網絡安全剛性需求密切相關。可喜是,推出這些創新方向產品大多數是安全創業公司,雖然產品與解決方案成熟度依然需要時間,但未來可期。
    云計算和大數據時代,網絡安全邊界逐漸瓦解,內外部威脅愈演愈烈,傳統邊界安全架構難以應對,信任安全架構應運而生。 信任安全架構基于“以身份為基石、業務安全訪問、持續信任評估、動態訪問控制”四大關鍵能力,構筑以身份為基石動態虛擬邊界產品與解決方案,助力企業實現全面身份化、授權動態化、風險度量化、管理自動化新一代網絡安全架構。 本文首先對信任安全背景、定義及發展歷史進行介紹,然后提出一種通
    此前,本公號發表過關于數據要素治理相關文章包括: 《非個人數據在歐盟境內自由流動框架條例》全文中文翻譯(DPO沙龍出品) 簡析歐盟《數字市場法》關于數據方面規定 數據流通障礙初探——以四個場景為例 對“數據共享合法化”分析與思考系列之一:以《關于歐洲企業間數據共享研究》為起點 對“數據共享合法化”分析與思考 系列之二 ——歐盟B2B數據共享案例研究 對“數據共享合法化”分析與思考
    MITRE在這款工具中集成了MITRE ATT&CK技術和緩解措施,可幫助工程師了解自己要設計系統會遭到怎樣攻擊。MITRE首席網絡安全工程師Shane Steiger在一份聲明中表示,該工具支持搜索和可視化網絡韌性框架,方便工程師“做出明智選擇”。
    企業安全 截至 2023 年,75%安全漏洞是由身份、訪問或權限管理不善造成
    2021年2月25日,美國國家安全局(NSA)發布關于信任安全模型指南《擁抱信任安全模型》(Embracing a Zero Trust Security Model)。這份指南篇幅不長總共7頁,它發布更多地是向外界明確傳達出NSA對信任一種立場和態度:擁護信任
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类