

零信任网络基础设施的五个关键步骤
source link: https://www.51cto.com/article/769720.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

零信任网络基础设施的五个关键步骤

在网络安全领域,“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜。 然而,随着不断发展的数字环境为日益增加的网络威胁创造了环境,零信任对于澳大利亚的组织来说比以往任何时候都更加重要。
零信任方法要求对设备进行验证,即使它们之前已获得网络许可。 现在,我们在个人和专业环境中使用物联网 (IoT) 连接的设备比以往任何时候都多。 一般来说,物联网设备旨在以非常有效的方式提供单一服务 - 不幸的是,这意味着安全并不总是优先考虑的事项。 缺乏内置安全性使设备容易受到攻击,从而形成进入整个组织网络的潜在路径。
根据最近的一项研究,虽然超过 80% 的澳大利亚组织认识到需要更加关注零信任,但大多数公司在实施零信任时仍然优先考虑用户 (54%),而不是设备 (24%) 或网络 (17%) 信任安全。 随着供应链攻击的增加,企业和组织在继续数字化转型之旅时必须做得更好。 他们需要在网络基础设施战略中优先考虑网络安全作为连接设备,而物联网在其整体技术堆栈中发挥着越来越重要的作用。
零信任——基础
网络分段是关键的零信任原则。 通过分离网络元件,可以减少受感染设备的攻击面,限制网络上的横向移动,并且可以避免其他连接的系统。
从历史上看,组织一直受到外围防火墙以及建筑安全等物理访问的保护,因此信任边界在物理上和隐式上都紧密一致。 里面的东西受到保护,不受外界的影响。 然而,随着物联网技术、集成供应链、共享采购模式和随时随地工作的快速采用,信任的边界日益破裂。 随着网络风险越来越大,这种方法需要不断发展。
在零信任概念的情况下,信任是动态的,不再是假设的——即使在网络内也是如此。 相反,该结构假设系统中已经存在攻击者。 第一步是网络访问控制 (NAC) — 识别对象并对连接的用户进行身份验证。 第一级宏观分段是根据这些因素设置的,并使用不同类别的对象和用户之间的防火墙过滤流量。 例如,您可以隔离监控摄像头和建筑管理传感器。
从那里开始,第二级过滤位于段内并且基于识别。 第二步可以细化和实现微分段,例如防止监控摄像头在同一网段内相互通信,只允许流量流向网络录像机(NVR)。
零信任的好处
通过微观和宏观细分的智能组合,零信任方法围绕每个用户和对象构建了受限的移动安全边界。 然后,组织可以管理 NAC、定义不同的授权并通过强大的安全策略保护和遏制威胁。 同样重要的是,组织必须假设系统已被破坏,监控入侵并制定有效的响应策略——这是《澳大利亚网络安全原则》中提倡的方法。
网络攻击现在不可避免,组织可能面临巨大的声誉和财务损失。 澳大利亚最近发生的备受瞩目的数据泄露事件,包括 Optus 和 Medibank 泄露事件,已经暴露了数百万条客户记录,包括个人身份信息 (PII) 和敏感的个人健康数据。 两家公司目前都面临集体诉讼,公开报价的风险成本分别为 1.4 亿澳元和 4500 万澳元。 通过在允许网络访问之前对每个设备和用户进行身份验证和身份验证,网络分段极大地限制了攻击的范围和传播。
零信任的五个步骤
从头开始构建零信任网络并不太复杂。 然而,由于大多数组织已经拥有现有的基础设施,因此面临的挑战是确保棕地和绿地网络与安全元素之间采用和谐的方法和有效集成,以满足组织的需求,同时确保其免受攻击。
以下是采用零信任方法实现网络安全的五步方法:
监控:识别所有设备、外围设备和连接的设备(从平板电脑到 Wi-Fi 吸尘器)并对所有有权访问网络的员工进行身份验证。 系统会自动创建并填充对象清单。
验证:检查所有连接的设备并评估当前授予的访问权限与实际需要的访问权限。 应用最小权限原则:授予执行任务所需的最小权限。 如果现有网络显示不合规设备,请实施恢复或补救计划。
规划:基于对设备、工作流程和生成流量的了解,将这些数据转化为智能结合宏观分段(输入/输出控制)和微观分段(细粒度安全规则)的安全策略。
模拟:在“故障开放”模式下应用并行识别、认证和安全策略:所有设备都将被授权,网络行为将被记录和索引,以设置授权方案和适应的网络安全策略。 这一关键步骤完善了安全策略,同时确保正常活动不受影响。
强制:在最后一步中,“失败打开”变为“失败关闭”:不容忍身份验证失败; 拒绝所有未引用的用户或设备,并停止所有非法流量。 网络监控会持续进行,以验证所有设备是否已被识别。 用户经过身份验证才能在网络上获得授权,或者在进行安全检查时可以被隔离。
人类往往是组织网络安全中最薄弱的环节,根据 Forrester 的数据,亚太地区仍然是全球最常见的目标区域。 因此,持续验证、执行,更重要的是,在检测到违规行为时迅速检测和响应比以往任何时候都更加重要。
零信任既是一种身份验证策略,也是整个网络基础设施中一致的安全策略,根据用户和连接技术的需求实施。 在日益复杂和互联的世界中,零信任方法是保护您的网络和业务用户和资产的最可能的策略。
Recommend
-
6
实施零信任网络访问的五个优秀实践-51CTO.COM 实施零信任网络访问的五个优秀实践 作者:安全牛 2022-03-15 13:09:21 Gartner分析师最近列出了早期采用者给出的五个优秀实践供企业借鉴,这些经验...
-
6
员工继任管理的五个关键步骤 2015-06-029278 许多研究发现认为继任计划很重要。人才发展协会2011年所进行的全球性 “高管人才趋势调查”显示,不论何种类别、行业或地域的组织,...
-
6
零信任如何阻止网络对关键基础设施进行攻击-51CTO.COM 零信任如何阻止网络对关键基础设施进行攻击 作者:佚名 2022-07-04 13:54:00 在过去几年中,支持我们社会的重要企业和服务越来...
-
8
在 OT 环境中实施零信任的关键基础设施运营商-51CTO.COM 在 OT 环境中实施零信任的关键基础设施运营商 作者:何威风 2022-07-27 00:26:28 虽然近一半的受访者认为完成 OT 的零信任目标需要三年多...
-
8
新一代网络安全防护体系的五个关键特征-51CTO.COM 新一代网络安全防护体系的五个关键特征 2022-08-10 13:39:25 安全
-
6
如何使关键基础设施更能抵御网络攻击 作者:Vito Rallo 2022-09-15 14:15:56 安全 最近来自西方网络安全机构的联合咨询强调了犯罪网...
-
6
零信任:保护IoT设备和构建IT和OT网络的三个步骤 2022-09-19 14:16:53 安全 在具有控制相关设备的网络中,安全漏洞可能会造成严重...
-
8
保护关键基础设施免受网络攻击的五种方法 作者:机房360 2023-05-05 06:56:13 尽管网络攻击者将继续寻找渗透系统的新方法,但通过应用这些流程来更新或保护现有的控制系统,关键基础设施公司的管理人员可以在不断...
-
10
如何在网络攻击发生前保护关键基础设施 2023-05-24 10:12:35 安全 在当今不确定的地缘政治环境中,个人和企业都高度关注潜在的网络...
-
6
成功整合数据中心的五个关键步骤 作者:佚名 2023-07-24 15:13:05 当谈到数据中心整合时,做出整合的决定是最容易的部分。更困难的是弄清楚如何实际执行整合。因此,在开始整合数据中心之前制定一个逐步整合数据中...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK