零信任的 7 个核心要点

admin 2024-01-11 17:23:06 4HOU_新闻 来源:ZONE.CI 全球网 0 阅读模式

由于其安全优势,零信任框架在企业中越来越受欢迎。组织越来越多地在其安全计划中采用零信任模型,以取代传统的基于边界的安全模型。

基于边界的模型认为直接驻留在公司 LAN 和 WAN 上的用户、设备和资源比来自网络外部的用户、设备和资源更值得信赖。内部威胁以及物联网和边缘设备的爆炸式增长带来的挑战需要对企业网络上实施的安全架构和工具进行重大更改。这就是七个零信任支柱发挥作用的地方,因为在零信任模型中,无论用户或资源位于何处,一切都被认为是不可信的。

但是,转向零信任模式需要后勤考虑和规划。为了帮助从基于边界的安全架构迁移到零信任框架,许多组织都参考了Forrester 零信任扩展 (ZTX) 模型来提供帮助。ZTX 已成为如何最好地购买和实施正确工具、政策和方法的首选参考。

零信任模型的 7 个支柱

Forrester 零信任框架分解了七个必要支柱,以便在所有技术和企业文化中正确部署零信任安全。以下是对 ZTX 七大支柱的介绍:

1.劳动力安全。劳动力安全支柱以使用安全工具为中心,例如身份验证和访问控制策略。这些工具在应用限制访问的访问策略以减少攻击面之前识别并验证尝试连接到网络的用户。

2.设备安全。与员工安全非常相似,设备安全支柱的主要目标是在设备尝试连接到企业资源时进行识别和授权。这些设备可能是用户控制的,也可能是完全自主的,就像物联网设备一样。

3.工作负载安全。工作负载安全支柱是指组织用于运营目的的应用程序、数字流程以及公共和私有 IT 资源。安全性围绕每个工作负载进行,以防止数据收集、未经授权的访问或篡改敏感的应用程序和服务。

4.网络安全。网络安全零信任支柱用于帮助微分段和隔离敏感资源,使其不被未经授权的人或事物访问。

5.数据安全。这一零信任支柱围绕企业数据的分类展开。分类后,数据可以与除需要访问的人之外的所有人隔离。该支柱还包括确定数据应存储在何处的过程,以及在数据传输和静止时使用加密机制。

6.可见性和分析。围绕访问控制、分段、加密以及应用程序或数据组织的所有安全流程都必须受到密切监控。可见性和分析支柱可能规定使用人工智能来自动化某些流程,包括异常检测、配置控制和端到端数据可见性。

7.自动化和编排。零信任框架的最后一个支柱涵盖了组织可以自动化和集中控制 LAN、WAN、无线 WAN 以及公共或私有数据中心上的整个零信任模型的现代方式。

安全领导者可以实施 ZTX 模型的这七个支柱,以应用适当的安全工具并更好地保护 IT。ZTX手册或类似的零信任支柱旨在帮助 IT 安全管理员识别、组织和实施满足零信任战略总体目标的适当安全工具。

本文翻译自:https://www.techtarget.com/searchsecurity/answer/What-are-the-most-important-pillars-of-a-zero-trust-framework如若转载,请注明原文地址 - 4HOU.COM
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0