您现在的位置是:人工智能 >>正文
为什么零信任是混合世界中安全的基础
人工智能3132人已围观
简介如果想衡量某个特定术语、趋势或主题的流行程度,网络搜索通常是一个不错的选择。在网络上搜索“混合世界”会产生惊人的十亿、两亿六千万个结果。这并不奇怪,因为全球组织都在努力了解如何才能使混合世界发挥作用。 ...

如果想衡量某个特定术语 、零信趋势或主题的任混流行程度,网络搜索通常是合世一个不错的选择 。在网络上搜索“混合世界”会产生惊人的界中十亿、两亿六千万个结果 。安全这并不奇怪,零信因为全球组织都在努力了解如何才能使混合世界发挥作用 。任混
他们的合世好奇心源于这样一个事实,即我们已经从一个静态世界转变为一个不断移动的界中混合环境,在这个世界里,安全人们和设备在特定的模板下载零信位置访问静态应用 。在这个环境中,任混人员、合世设备、界中应用和数据可以位于多个不断变化的安全位置。
这给IT团队带来了独特的挑战。他们现在需要将员工联系起来 ,以便他们无论身在何处都可以相互协作 ,使他们能够访问包括机密信息在内的企业资源,并确保无论他们选择在哪里以及如何工作,他们的体验仍然是良好的源码库。与此同时 ,他们需要重新考虑如何看待网络安全,以确保连接性和安全性同等重要。
信任:越少越好过去 ,企业使用一种称为“信任但验证”的方法 ,其中用户在加入网络时只经过一次身份验证 ,并且默认情况下受到所有应用的信任。这种网络安全方法的前提是企业已知地点、网络甚至设备。
在混合世界中,这不再是源码下载事实。根据最新研究,超过95%的受访者表示,他们的员工使用未注册的设备登录工作平台 。此外,94%的人表示他们的员工至少使用两个网络登录工作 ,57%的人使用五个以上 。
更为复杂的是 ,建站模板对应用和数据的依赖,所有这些都分散在公共云、本地和私有云平台的混合平台上大幅增加。所有这些都以成倍地增加了攻击面 ,使安全形势更加复杂,并增加了成为网络攻击受害者的概率 。企业也知道这种威胁是真实存在的 。
快速发展的环境促使企业转向“零信任”方法。简而言之 ,这种方法假定所有设备 、服务器租用用户和网络都是潜在威胁 ,除非另有验证。这意味着用户和设备在被授予访问权限之前,必须不断地证明自己的身份和访问级别。
可以说这是在混合世界中加强网络防御的第一步。
零信任 :揭开复杂性的神秘面纱从表面上看 ,对任何人或任何事物的零信任听起来像是一种负担 。每次都必须为每个用户验证身份和访问权限,这是云计算一个繁琐的过程 。但现实是 ,零信任方法是现代世界最简单 、最有效的方法之一。这一切都是关于建立 、加强和不断验证信任 ,并对其中的任何变化做出响应。
使用零信任的企业通过获得关于用户 、设备和网络的可见性和上下文意识来建立信任,以便系统能够确定是否存在风险。例如 ,如果用户从家庭网络访问业务应用,然后在咖啡馆转移到新的网络 ,或者在通勤上班时改用平板电脑设备,企业应该意识到并决定是否需要重新验证 。
接下来,零信任使用一致 、统一、基于策略的验证和管理来强制执行基于信任的访问。这意味着系统使用策略来了解情况,并确定是否可以继续向应用提供访问权限。
零信任的一项关键任务是不断验证信任 ,并根据不断变化的风险进行调整。如果工程团队中的某个人试图访问企业的财务应用,即使它位于之前已经过身份验证的网络和设备上,也会引起关注。使用零信任的系统将标记此事件,并在提供访问之前强制进行最高级别的验证。
如上文所述,响应信任变化是零信任模型的关键 。识别出的任何风险或信任变化会自动触发系统的响应,旨在保护企业的数据、应用和设备 。
零信任方法的美妙之处在于,它使企业能够定制和适应自己的环境 、安全状况、风险评级和合规需求 。这不是一种一刀切的方法 。
让它发挥作用:协作和经验的钢丝企业确实需要了解的一件事是 ,他们需要在整个IT架构中审视零信任。如果在孤岛中实施,该方法将不会成功 。举例来说,我们使用零信任方法来进行身份验证 ,但在网络或应用访问级别上却没有相同的方法 。
零信任需要身份验证 、设备 、网络、应用工作负载和数据之间的同步。其中的部分由企业中的不同领导者处理 ,例如CISO、首席信息官、基础设施和应用主管等。
得到各个领域支持的零信任模型是保护员工的好方法,无论他们在哪里工作、选择什么设备以及使用哪个网络。它还允许企业在其关键基础设施环境中扩展相同的安全层,并保护为当今智能办公室和工厂提供动力的数千个物联网(IoT)设备。
最后,企业必须考虑用户疲劳的风险,尤其是因为频繁的身份验证可能会让用户感到沮丧 。这种情况的风险在于,随着时间的推移 ,用户往往会批准移动设备或计算机上的每一次身份验证,而不检查真正产生请求的是什么 。
平衡安全性和用户体验并不容易 ,但企业需要确定自己的基线并部署零信任,以确保人们享受混合工作体验 ,而不会成为网络威胁的受害者。
企业可以解决这一问题的一种方法是专注于创建最低权限访问地图 ,让人们可以做他们需要做的一切,而不是更多 。有了这样的地图 ,再加上持续的监控和分析,企业可以制定政策来保护其系统,而不会不必要地损害用户体验。
转向混合工作从根本上改变了企业处理网络安全的方式 。然而 ,平心而论 ,没有人想象这种转变会以如此大的规模和速度发生 。这意味着企业仍在学习和理解什么对他们最有效。有一点是肯定的 ,零信任将是这一战略不可或缺的组成部分。企业越早了解这一点,就越快准备好应对未来的挑战。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/690d699303.html
相关文章
研究人员发现 GitHub 存在 RepoJacking 漏洞,用户库可遭挟持攻击
人工智能6 月 27 日消息,安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的 RepoJacking 漏洞,黑客可以利用该漏洞,入侵 GitHub 的私人或公开库,将这些组织内部环 ...
【人工智能】
阅读更多美国CISA将苹果iOS、iPadOS及Mitel SIP电话漏洞列入已知被利用漏洞目录
人工智能美国网络安全和基础设施安全局CISA)近日将苹果iOS、iPadOS以及Mitel SIP电话的两个漏洞列入其“已知被利用漏洞”KEV)目录。这两个漏洞分别是:CVE-2025-24200:苹果iOS ...
【人工智能】
阅读更多安全团队针对网络事件的不公平现实付出代价
人工智能大多数经验丰富的安全专家都知道,当出现安全问题时,通常最受影响的是安全团队。虽然整个公司都会遭受安全事故的后果,但安全团队往往在事故发生期间和之后感受到最严重的痛苦。为了帮助说明这一点,以下五种情况可 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 数据中心电源的五大趋势
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型
- Metabones(全面解析Metabones的优势及应用领域)
- 光伏、中水、余热……2022北京13个数据中心能评展现五大趋势
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 高铁餐服(高铁餐服的创新与发展)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景) 企业服务器云服务器源码库香港物理机b2b信息平台亿华云网站建设