您的位置:首页 >数码资讯 >

零信任网络如何确保您的业务数据安全

导读 多年来发生的众多数据泄露事件清楚地表明,网络安全仍然容易发生故障。防御者提出的每一个新的安全措施系统最终都会遭到黑客的挫败。

多年来发生的众多数据泄露事件清楚地表明,网络安全仍然容易发生故障。防御者提出的每一个新的安全措施系统最终都会遭到黑客的挫败。

受影响的用户数量惊人。至少有5亿雅虎用户受到了影响该公司的2014年安全漏洞的影响。上届美国总统大选盛行,有报道称黑客窃取了敏感电子邮件。同时,美国海军,国税局和司法部也遭到了黑客攻击。

尽管对政府机构和技术部门进行了大规模攻击,但黑客也将企业作为攻击目标。实际上,有15%的国际企业估计他们的敏感数据在一年的时间内可能被破坏或泄露。

2009年的“极光行动”攻击使公司使用防火墙和VPN提高了外围安全性。到那时,谷歌已经开发了一种新的安全架构-零信任。顾名思义,信任已从系统中删除,因此,无论防火墙外部还是内部,每个人都被视为可疑对象。尝试连接到公司系统的所有内容都必须经过验证,然后才能获得访问权限。

零信任架构模型是John Kindervag在2010年开发的。 安全系统的概念围绕着这样的思想,即机构不应盲目地信任任何事物,也不要盲目信任其外围之内或之外的任何人。

以前的安全范式采用“信任但验证”的思想。组织假设内部所有内容均已清除可访问性,因此不会构成威胁,因此他们专注于保护边界。现在,随着越来越多的公司数据中心存储在云中,用户(例如客户,员工)使用多个位置的设备中的应用程序访问该方法,这种方法显然很危险。

借助零信任,这种想法基本上是“不信任任何人”。据Akamai Technologies企业和高级项目组首席技术官Charlie Gero称,零信任在不知道谁被授权之前不允许访问机器,IP地址等。用户是谁,以及他们是否被授权。

在 零信任模型满足安全需求,公司今天所需要的。云技术的兴起,移动设备的无处不在以及第三方资源的使用在安全系统中打开了许多漏洞。

零信任架构的一个主要好处是,它使系统能够考虑到用户及其设备的不断变化的性质。它通过在给定的时间点重新定义用户的公司身份及其设备来实现。这为系统提供了在实际时间做出信任决策所需的上下文。

它还降低了静态凭据的重要性,而静态凭据是攻击中经常使用的元素。由于每个访问请求都经过单独的身份验证和授权,因此取决于链接到特定资源的用户和设备,启动安全会话所需的每个凭据都将具有有限的范围。

与任何安全系统一样,使用零信任的组织将面临挑战。一个主要的挑战是,这不是一个“一劳永逸”的设置。实施零信任系统的组织必须理解从技术的最低级别到最高级别的访问权限。

对于任何公司而言,要持续不断地获得整个企业体系结构中每个级别使用的所有资源的完整,准确和详细的描述,通常是不切实际的。承担这项艰巨任务的公司将看到他们的努力得到回报。

成本和员工 生产率对于零信任网络也可能是一个问题,因为在生产率和安全性之间需要权衡取舍。例如,员工可能无法在系统验证其凭证时开始工作。

充分采用零信任系统还需要购买昂贵的工具和大量的管理人力,以使一切顺利进行。幸运的是,一旦系统运行,IT支持和员工生产力等部门的支出将减少。

零信任安全系统仍然存在很多疑问。一些部门认为,摆脱信任几乎是不可能的。还有成本和实施的问题。但是,也不能否认,该系统的原理是一个很好且可以实现的目标。

免责声明:本文由用户上传,如有侵权请联系删除!