什么是零信任安全?

admin 2023年7月11日13:20:16评论16 views字数 3309阅读11分1秒阅读模式

90个网络和数据安全相关法律法规

零信任框架已成为复杂企业的领先安全协议。

据 ZTEdge 称,80% 的组织计划在今年采用零信任安全策略,从现在到 2025 年,全球在零信任方面的支出将增加一倍以上。

这种快速增长发生在 Forrester 的 John Kindervag 首次创造“零信任”一词十多年之后,距该概念的起源首次发布已近 30 年。零信任最近变得如此流行,因为组织已经看到它在具有云、本地和遗留架构的多方面环境中的价值。

甚至全球新冠疫情之前,由于混合云解决方案和软件即服务应用程序的使用增加,技术生态系统的规模就以惊人的速度增长。全球新冠疫情是另一种催化剂,更多的远程工作者进一步扩展了服务和网络,使企业无法防御。

零信任为用户提供最低限度的权限来完成他们的工作。这有助于确保如果帐户遭到入侵,坏人只有有限的访问权限,无法轻易在您的网络中移动。零信任不仅限于用户,还为所有连接到网络的设备提供保护,包括网络摄像头、智能设备、智能电视和徽章扫描仪等物联网技术。

什么是零信任安全?

零信任适合您吗?

零信任基于这样一个概念,即默认情况下不应信任任何用户,并且非常精细地定义和验证任何用户或设备能够访问的资源。由于无法完全信任在线用户,因此他们必须提供身份验证,即使他们已经在系统的另一部分识别了他们的身份。

组织长期以来一直青睐外围安全方法,其目标是阻止不良行为者完全进入网络。这种方法主要适用于封闭的本地系统,但无法扩展到当今的企业需求。当前系统的复杂性最终会在安全覆盖范围内留下漏洞,不良行为者可以隐藏这些漏洞并利用这些漏洞在网络中导航。

发生最严重的数据泄露是因为一旦外部攻击者通过系统漏洞、凭证泄露或防火墙漏洞在公司网络中站稳脚跟,他们就会成为内部用户,能够轻松访问内部系统。

零信任致力于阻止这种内部运动。它增加了用户、服务器和软件在大型企业中运行时必须导航的障碍,确保只有正确的用户才能正确访问某些系统或数据。

许多组织已经走上了零信任之路,即使是间接的。随着组织将应用程序、数据和服务迁移到云端,传统的边界安全理念被解散。从基于边界的安全到基于资源的安全的转变意味着零信任的一些原则已经到位。

什么是零信任安全?

实践中的零信任

SolarWinds漏洞仍然是历史上最具破坏性的网络安全事件之一。俄罗斯黑客在用户下载和部署的一些 SolarWinds 软件中植入了恶意软件。然后,该漏洞将数据泄露到网络之外,并与恶意的外部服务器通信。

利用零信任的公司本可以减少爆炸半径。即使他们下载了恶意软件,SolarWinds 软件也会限制它可以与哪些服务器通信。这将减少不良行为者用来收集数据的服务器。

零信任的好处

虽然零信任增强了安全态势,但它提供了辅助优势,可以帮助技术领导者开展其他工作。除了提高安全性,零信任还可以为企业提供:

  • 更准确的技术资产清单。零信任框架要求管理员了解其组织基础架构中包含的用户、设备、数据和应用程序。利用零信任需要他们创建此清单并保持最新状态,这有助于长期规划。
  • 改进监控。作为零信任框架的一部分而流行的安全工具,例如 SIEM、安全编排以及与日志和事件分析相结合的自动响应,可以帮助识别安全问题并提供洞察力来补救这些问题。
  • 更智能的警报。使用零信任,用户的访问范围很窄,管理员可以查看帐户是否不断尝试访问不允许的区域。结合提到的监控工具,零信任提供了一个更智能的结构来发现可疑活动。
  • 更好的最终用户体验。零信任允许组织使用可以减少必须使用的密码数量的单点登录 (SSO) 工具。借助 SSO,用户只需进行一次身份验证即可访问所需内容,同时利用双因素身份验证等安全最佳实践。这有助于消除密码管理不当并简化用户访问。
  • 增强的架构灵活性。我们继续看到 IT 企业快速增长。利用零信任,组织可以在不创建新安全策略的情况下添加新的解决方案和服务。零信任使技术领导者能够添加不同的云环境,并了解它们不会引入任何新的漏洞。

不仅仅是流行语

安全专业人员不断被承诺解决他们问题的新产品和解决方案所吸引。正如我们多年来了解到的那样,这些工具通常会修补特定的漏洞,但只能提供所需的部分安全性。

在安全方面没有灵丹妙药。零信任提供了一种思维方式的改变,即利用一套严格的规则和准则来管理行为。随着我们不断看到组织的技术足迹不断增长,零信任对于想要利用云应用程序的企业来说将变得至关重要。

我们发现自己正处于网络安全的转折点。大流行刺激了一个已经在发展的技术领域,必须有适当的防御。通过积极主动地向零信任迈进,技术领导者可以利用必须成为安全规范的新旧理念。

>>>等级保护<<<

开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图


>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图


>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估


>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)

原文始发于微信公众号(祺印说信安):什么是零信任安全?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月11日13:20:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   什么是零信任安全?http://cn-sec.com/archives/1867966.html

发表评论

匿名网友 填写信息