专栏首页FreeBuf三步构造零信任安全网络

三步构造零信任安全网络

随着移动设备涌入企业,物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,许多安全专家认为零信任是抵御不断变化网络和数据安全威胁的最好方法。

网络安全漏洞往往会在最不可能的地方被发现。例如,彭博商业周刊(BloombergBusinessWeek)中的一个案例,在酒店房间的窗帘电动遥控上有一个互联网端口,可以访问酒店的内部计算机系统。网络安全承包商在一次安全审计中发现了该漏洞。这个案例说明了:在当今的互联世界中,后门漏洞几乎随处可见。

什么是“零信任”安全

“零信任”一词是由Forrester Research的分析师在2013年提交给国家标准与技术研究所(NIST)的一份报告中提出的,该研究所是美国政府网络安全方案的一部分。因为移动和大数据使‘建造更坚固的墙’成为一场昂贵的闹剧,无法充分保护网络安全,Forrester提出了零信任的概念。

零信任指的是一种网络设计理念,“要求通过态势感知和强大的漏洞事件管理能力,将安全性构建到IT架构的DNA中。”简言之,零信任是将“信任但需要验证”方法转化为“验证而不信任”。

三步构建零信任安全网络

根据Forrester的说法,组织应该“从内到外”理想地重建网络,从“我们需要保护的系统资源和数据存储库”开始。但是,重建网络可能需要很长的时间。下面三个步骤,您可以将零信任安全原则引入已有网络中。

1.加强身份验证

虽然密码是大多数网络的第一道防线,但59%的用户对多个帐户拥有相同的密码,而且很有可能剩下用户的密码只有几个字符。

身份和访问管理(IAM)解决方案使组织能够通过应用多因素身份验证(MFA)来增强安全性。多因素身份验证可能需要生物特征因素,如指纹,虹膜扫描,或使用物理对象,如支持FIDO2的设备。

2.网络分割

分割或微分割网络可以使网络被破坏时保持大部分网络的安全,从而最大限度地减少损坏。

实施网络微分割,例如下一代防火墙和数据安全控制,这样入侵者即使能够突破外围防御也不能访问超过定义的数据子集。

3.审查访问行为

除了保护网络之外,有效的零信任策略还包括监控访问行为和分析模式和趋势。

分析工具、跟踪访问行为以及识别模式、趋势和潜在威胁可以增强数据安全性,从而增强客户对网络的信任。

网络数据泄露使客户信息,企业知识产权、员工记录等面临风险。除了经济损失、声誉损失和客户信心损失,如果发现其他违法行为,还可能承担法律责任。黑客的网络攻击从不休息,企业网络安全团队也需要不断应对网络攻击,零信任网络构建可以为安全团队提供有力武器。

更多信息:“零信任与身份和访问管理的演变”。

本文分享自微信公众号 - FreeBuf(freebuf),作者:Kriston

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-09-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 5G改变企业威胁模型的4种方式

    在未来几年中,预计5G网络将在新型数字化转型计划和4G网络技术能力新业务之外的用例中发挥关键作用。推动这种变化的主要因素是5G的速度,如今高达1Gbps,1毫秒...

    FB客服
  • DARPA如何定义网络作战空间

    * 本文原创作者:ArkTeam/HP,本文属FreeBuf原创奖励计划,未经许可禁止转载 在PLANX项目的BAA中描述了概念性的网络作战空间,整个项目以该定...

    FB客服
  • 网络犯罪和网络间谍对经济的影响(长文,阅读需勇气)

    一、简介 网络犯罪,网络间谍和其他恶意网络活动被一些人称作是“人类历史上最伟大的财富转移”,还有其他人称之为“14万亿美元的经济舍入误差?”。 ...

    FB客服
  • NeurIPS 2019 神经网络压缩与加速竞赛双项冠军技术解读

    日前,神经信息处理系统大会(NeurIPS2019)于12月8日至14日在加拿大温哥华举行,中国科学院自动化研究所及其南京人工智能芯片创新研究院联合团队在本次大...

    AI研习社
  • 巧用SQL:oracle pl/sql split函数

    李伟 专注于oracle pl/sql开发和Java开发,擅长复杂业务逻辑、算法的pl/sql实现。 背景 在软件开发过程中程序员经常会遇到字符串的...

    数据和云
  • 蓝桥杯 java 序列求和

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...

    逝兮诚
  • 小朋友学经典算法(14):回溯法和八皇后问题

    回溯法(探索与回溯法)是一种选优搜索法,又称为试探法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择,这...

    海天一树
  • 盘点2017,迎接2018

    过了春节,才算是真正的过年!今天是腊月初一,离过年的日子越来越近了,在这个特殊(今天是我小侄子的一周岁生日)的日子里,盘点一下即将结束的2017年,为的就是在即...

    lzugis
  • python基础类型(一):字符串和列表

    注意到最后三个的单双引号是嵌套使用的,但是最后一个的使用方法是错误的,因为当我们混合使用两种引号时必须有一种用来划分字符串的边界,即在两边的引号不能出现在字符串...

    渔父歌
  • Rust入坑指南:齐头并进(下)

    前文中我们聊了Rust如何管理线程以及如何利用Rust中的锁进行编程。今天我们继续学习并发编程。

    Jackeyzhe

扫码关注云+社区

领取腾讯云代金券

玩转腾讯云 有奖征文活动