零信任:21世纪的安全模型
Microsoft为Windows 10 Home,Pro 1703划分最终的安全更新
隐私专家表示,GDPR没有真正的变化进入GDPR
MWC18:Apple将在哪里获得5G iPhone芯片?
紫红色和Android的未来
澳大利亚公司来掌握AI道德
FPGA MAKER XILINX在数据中心的新软件可编程芯片
布莱顿圆顶剧院可以访问城市的5G手机测试床
PA Consulting宣布2019年覆盆子PI比赛获奖者
IT专业人员希望低码平台将有助于解决App Backlog
Insprecte:看看您的PC是否受到熔化和幽灵的影响
曼彻斯特市议会CIO下降
兰开斯特大学增强了与基于云的聊天班的学生参与
CIO希望员工具有良好的软技能来帮助推动数字变化
Apple的健康记录API发布给第三方开发人员;它安全吗?
Natwest推出了以女性为中心的众筹课程
SUSE续订EPAC作为独立公司
梅德办公室寻求首席信息安全官
政府向AI偏见发动调查
Suiteworld 2019:制造业的转变景观
拉斯维加斯消费电子表演的自动驾驶车辆
邮局偿还公共资金,它分配给基金地平线诉讼
GotoMeeting添加AI转录功能,Amazon Alexa集成
Facebook泄漏:扎克伯格与竞争对手的无情战斗中将数据变为美元
Apple提供卓越的网络安全保护
NVME是'准备好',说Dell EMC,虚拟仪器和思科
Del Monte Foods旨在帮助指导转向AWS云
微软的DAAS计划坚持表面 - 现在
Gorilla对Object矩阵的赌注为1M加上每集电视节目
浏览器更新:这是镀铬,Firefox,Edge和Safari刷新的频率
老板希望看到可解释的ai
在Win7中的0x8000FFFF错误?Win101803的幻影补丁?有一个解决方案。
关闭Windows自动更新的时间 - 除非您使用的Win10版本1803
Vitalik Buterin的Tweetstorm为未来的Ethereum Blockchain手段
公共部门外包花费漏水
Amadeus如何使用FPGA来打破Moore的法律门槛
为什么Apple的AR眼镜会改变您的企业
中东CIO乐观,因为预算增加和数字变换扩大
Massive March Patch星期二放松杀毒风险限制,但有问题
挪威工业和国家必须结合抵消网络威胁
布拉德福德大学部署了HPC,以帮助研究全球遗产
DCMS用新的农村全纤维计划震动BDUK
报告:AI助理和聊天禁止在企业中获得牵引力
特拉华州测试基于区块链的业务归档系统
Mingis关于Tech:2018年合作状况
阿联酋封锁的Skype将打败企业以及人员
Facebook从事“计算”消除竞争的活动,声称商人
Facebook的数据崩溃是Android用户的叫醒服务
面试:克罗伊登如何将GDS课程应用于数字服务交付
微软:用于MAC订阅者的Office 365必须运行较新的宏版本
您的位置:首页 >论坛 > 电子业界 >

零信任:21世纪的安全模型

2021-08-25 16:44:00 [来源]:

近10年后开始研究了一个安全模型,消除了“信托”的概念,前福雷斯特分析师John Kindervag,他现在是Palo Alto网络的一个Field首席技术官员,表示企业的需求是兴趣和支持对于模型提高势头。

“传统的企业网络通常会给太多人提供太多的人,因为没有特别的目的,但帕洛阿尔托就是让我有机会重新教育人们为什么零信任方法作为战略安全倡议和一般性最佳实践很重要,”他每周告诉电脑。

他说,滥用信任是在许多数据的核心,几乎每天都在违反新闻标题,这是基本上使举办的举办了举办了举办的举报人和切尔西·曼宁,以访问与他们直接相关的成千上万的机密文件没有任何监测,没有任何监测,以便在内部网络上的潜在恶意行动。

“在其核心,零信任模式是关于消除信任和可信系统的概念,因为[数字系统的上下文]信任是一种漏洞。它为组织提供了没有价值,因此我们需要缓解信任,就像任何其他漏洞一样,并根据需要的基础上控制访问,“Windervag表示。

“[组织]的关键词是,如果有人说零信任的目标是使系统信任,那么他们不理解零信任,因为目标是消除信任的概念 - a人类的情感,我们没有理由申请数字系统。“

Windervag表示,谈论系统是“可信赖”的问题是它鼓励人们做“独特而危险的事情”,如没有停止做正确的验证检查,并允许系统访问它不应该允许访问的东西。

虽然Hindervag对他的概念在全球牵引力牵引的事实中感到高兴,但部分受到欧盟一般数据保护条例(GDPR)等新数据保护立法的牵引力,他指出,一些安全供应商正试图利用日益增长的兴趣通过使用术语零信任,但不准确地应用。

他强调,在一夜之间无法实现零信任,并不是为了部署特定的安全产品,而是关于了解信任是一种脆弱性。

“实现零信任的方式是通过零信任架构,在那里部署靠近”保护表面“或您保护的特定资产的控制。您将网络从内部设计而不是从外部设计。它是关于围绕特定敏感数据或资产构建零信任网络。“

根据Windervag,旨在实施零信任模型的组织需要专注于三个初始领域。

“首先,建立一个零信任的卓越中心 - 包括业务和IT领导者 - 每个人都在彼此交谈的那些关于他们所面临的问题,因为许多网络安全的缺失是业务的参与。

“房屋的工程和商业方面通常是一个鸿沟,零信任是一个可以帮助桥梁的策略,”他说,并补充说,这种观点来自两全其世界作为网络和安全工程师工作,建筑师,以及在成为分析师和一个野外首席技术官之前的笔测试仪。

其次,康复说,正在做一个零信任的研讨会,以便每个人都了解目标并具有共同的理解,以及他们的轨迹的指南。

“第三,'开始小'。零信任的关键概念是“保护表面”的概念 - 您需要保护的数据,资产,应用程序和服务。大多数人正试图保护巨大的网络周边,这是攻击表面。

“在应用零信任时,我们将其缩小到保护表面,这可能是一个设备或单个数据存储器,用于需要保护的信用卡数据,以符合PCI DSS [金牌卡行业数据安全]标准。一旦您定义了,您就会以小增量步骤和迭代方式建立时间 - 零信任环境。“

这通常会采取将数据放入网络上的自己的段,使用该数据映射系统的交易流,该数据通过将网络分段网关置于必要的网络分段网关,识别到施加安全控制的位置保护表面前面的功能;使用kipling方法定义微观周长和若要若要的策略,然后使用数据分析进行监视和维护,以改进方法。

在这种方式接近零信任,说尼斯,意味着组织能够实现一些“快速命中胜利”,同时开始练习如何实现方法。“练习很重要,所以组织应该寻找能够在低风险环境中实现安全团队的方式,以获得信心和能力。”

面对越来越多的数据保护和隐私立法,嘉余表示,商业领袖可以看到零信任方法的好处。“这是一个解决了很多基本问题的想法和方法,但它可以逐步完成,而不会扰乱业务。”

他说,该模型的其他好处包括更易于维护,监控和更新的较小规则集;改善IT环境中发生的事情的可见性;由于遗留网络拓扑中没有隐含的出站连接,改进了数据exfiltration的阻止,因为遗留网络拓扑中没有隐含的出站连接;并改善了审计和遵守的数据。

“所有这些事情都被带到了组织的巨大好处,并通过帮助使业务运营使业务运营使网络安全成为企业推动者而不是企业抑制因素,因为它不必争夺破坏性的网络安全事件,”林景说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。