零信任安全面臨以下挑戰:
增加管理用戶的種類:近年來,企業的員工將大部分工作時間花費在工作場所上是常態。如今,遠程工作和混合工作模式已經占據了主導地位。除了勞動力之外,客戶和第三方供應商等用戶通常需要訪問企業的數據和資源。這種更多種類的接入點意味著零信任框架需要為每個團隊指定特定的策略,而這是一個需要不斷更新的潛在復雜過程。
建立的時間和精力:現有網絡中的策略重組是一項挑戰,因為在向零信任框架過渡期間需要網絡正常運行。有時從頭開始構建新網絡更容易,尤其是當遺留系統被證明與零信任模型不兼容時。
要管理的設備更加多樣化:自帶設備政策和物聯網設備越來越多地為企業及其員工定義當今的技術格局。顯然,支持混合工作的企業必須監督各種各樣的工作設備。這意味著現在必須根據零信任要求的特殊性來跟蹤和保護大量潛在的通信協議、操作系統以及其他設備和應用程序屬性。
增加應用程序管理的復雜性:在實施零信任策略時,還應考慮企業中用于人員和團隊進行通信和協作的應用程序的數量。基于云的應用程序用途廣泛,足以跨多個平臺使用。但是,這種多功能性可能會引入更大的應用程序管理復雜性。
對于當下的新基建范圍是否適用:新階段以“身份治理”為核心的系統建設將快速開展,身份治理以互信、移動認證、2FA、UEBA接口為核心功能,這些均是零信任安全架構中建設的重點。新基建推動網絡建設方向與零信任解決問題的范疇一致,可以說零信任安全架構不僅可以兼容移動互聯網、物聯網、5G等新興應用場景,也可兼容等級保護2.0、國密改造、自主可控、可信計算等標準,是可預見未來的業務安全防護最佳方式。
回答所涉及的環境:聯想天逸510S、Windows 10。
零信任安全面臨以下挑戰:
增加管理用戶的種類:近年來,企業的員工將大部分工作時間花費在工作場所上是常態。如今,遠程工作和混合工作模式已經占據了主導地位。除了勞動力之外,客戶和第三方供應商等用戶通常需要訪問企業的數據和資源。這種更多種類的接入點意味著零信任框架需要為每個團隊指定特定的策略,而這是一個需要不斷更新的潛在復雜過程。
建立的時間和精力:現有網絡中的策略重組是一項挑戰,因為在向零信任框架過渡期間需要網絡正常運行。有時從頭開始構建新網絡更容易,尤其是當遺留系統被證明與零信任模型不兼容時。
要管理的設備更加多樣化:自帶設備政策和物聯網設備越來越多地為企業及其員工定義當今的技術格局。顯然,支持混合工作的企業必須監督各種各樣的工作設備。這意味著現在必須根據零信任要求的特殊性來跟蹤和保護大量潛在的通信協議、操作系統以及其他設備和應用程序屬性。
增加應用程序管理的復雜性:在實施零信任策略時,還應考慮企業中用于人員和團隊進行通信和協作的應用程序的數量。基于云的應用程序用途廣泛,足以跨多個平臺使用。但是,這種多功能性可能會引入更大的應用程序管理復雜性。
對于當下的新基建范圍是否適用:新階段以“身份治理”為核心的系統建設將快速開展,身份治理以互信、移動認證、2FA、UEBA接口為核心功能,這些均是零信任安全架構中建設的重點。新基建推動網絡建設方向與零信任解決問題的范疇一致,可以說零信任安全架構不僅可以兼容移動互聯網、物聯網、5G等新興應用場景,也可兼容等級保護2.0、國密改造、自主可控、可信計算等標準,是可預見未來的業務安全防護最佳方式。
回答所涉及的環境:聯想天逸510S、Windows 10。