您现在的位置是:网络安全 >>正文
加密和零信任是否会破坏密钥保护?
网络安全69149人已围观
简介据Gartner称,到 2024 年底,全球 75% 的人口的个人数据将受到隐私法规的保护。在他们最新的信息安全和风险管理研究中,Gartner 将零信任网络访问 (ZTNA) 确定为增长最快的网络安 ...
据Gartner称,加密到 2024 年底 ,和零全球 75% 的信任人口的个人数据将受到隐私法规的保护。在他们最新的破坏信息安全和风险管理研究中,Gartner 将零信任网络访问 (ZTNA) 确定为增长最快的密钥网络安全领域 ,预计到 2023 年将增长 31% ,保护这主要得益于远程工作者的加密增加 。混合工作是和零生活中的一个事实 ,预计主要由 ZTNA 而非 VPN 服务提供服务 。免费模板信任
合规性和 ZTNA 正在推动加密进入组织网络和企业的破坏各个方面,反过来 ,密钥迫使我们改变我们对保护环境的保护看法。
意想不到的加密后果
ZTNA 在一方面非常适合安全性,随着原子化网络的和零不断发展以及应用程序和人员无处不在 ,它可以更好地控制移动和访问。信任零信任不是验证一次然后获得对网络上资源和设备的相对开放的访问权限,而是关于验证和接收一组权限和授权以进行显式访问 。源码库然而,ZTNA 使用加密来保护所有连接,无论它们位于基础设施的哪个位置 ,这在安全的另一个方面造成了巨大的问题。正如我之前所讨论的 ,加密使我们传统上用于企业保护的许多网络可见性和安全工具变得盲目 。
决定使用安全访问服务边缘 (SASE) 平台来管理 ZTNA 的组织也会为了身份验证和加密而牺牲一定程度的可见性。使用 SASE,当用户连接到其供应商的高防服务器专用云时,身份验证和授权得到管理 。从用户的角度来看,体验相当无缝 ,但安全团队告诉我们他们没有完成工作所需的东西。通常 ,他们只能查看身份验证日志和访问日志,因此他们无法实时查看整个云环境中发生的情况。
即使组织不走零信任路线,因为它可能对他们的环境造成过大的伤害,他们仍然出于数据隐私和保护的亿华云原因实施加密 。使用最高级别的加密——不仅用于面向互联网的主机,而且在内部也用于保护静态和传输中的数据 。
风险悖论
随着加密变得普遍 ,组织正在增加安全团队执行故障排除和威胁搜寻等工作的复杂性。加密和网络原子化的综合影响正在弃用许多使用深度数据包检测 (DPI) 和数据包捕获技术的传统工具,使它们的部署和管理变得更加昂贵和复杂。
传统的思维过程是服务器租用