适用于企业和组织, 零信任是您确保计算机硬件和连接设备安全的最佳资产。, 员工保护.
零信任不是一个新概念. Cependant, 大流行和向数字社会的转变突出了一些尚未被注意到的问题, 使零信任安全成为一个热门话题.
如今,联网的物联网(IoT)设备比以往任何时候都多。. 这些设备旨在提供单一的服务, et malheureusement, 安全不是第一要务. 缺乏内置的安全性使物联网设备容易受到攻击,并为整个企业网络创建了一条潜在的访问路径。.
随着企业走上数字转型之路, 他们的网络基础设施必须是安全的. 网络分割,零信任安全原则,防止攻击. 一旦报告漏洞, 可以减少潜在的攻击,限制网络上的横向移动。, 为了不影响其他连接的系统.
Zero trust en un coup d'œil
在IT和企业环境中, 根据现有的信任程度,网络分割有两种方法. Traditionnellement, 信任的边界是有形的和隐含的, 使计算机网络有防火墙保护. 简单地说,这意味着内部的东西不受外部的保护。. 然而,随着威胁风险的增加,这种方法必须改变。.
Dans le monde zero trust, 信任是动态的、适应性强的,而不是假定的, même au sein du réseau. 指导原则是“永远不要相信,永远要检查”。, 也就是说,表现得好像攻击者已经在系统中了。. Avec ce principe en tête, 第一步是网络访问控制(NAC)。, 对象识别和登录用户身份验证. Sur la base de ces facteurs, 使用防火墙设置宏段,以过滤不同对象类和用户之间的流量。. 例如,您可以隔离监控摄像头和建筑管理传感器。. Ensuite, sur la base de l'identification, 分段内的第二级过滤允许细化和实现微分段. Dans cette deuxième étape, 目的是防止监控摄像头在同一段网络内相互通信。.
为什么零信任在今天如此重要
Au cours des 18 derniers mois, 网络攻击激增,企业付出了巨大的代价。. En outre, 黑客进行越来越复杂和恶意的攻击. 零信任要求在允许访问网络之前对每个设备和用户进行身份识别和认证, il est possible de contenir, voire d'éviter les attaques. 这是由于网络分割限制了访问范围,减少了攻击的传播。.
宏观和微观细分的智能结合, 零信任方法为每个用户和对象提供了一个有限的、可移动的安全边界。. 组织管理网络访问控制, 定义授权(例如,基于业务配置文件的访问),并能够保护和遏制威胁, 不适当或可疑行为的持续调查网络.
新的网络功能允许零信任, 这相应地提高了对广泛而复杂的网络攻击的防御水平。.
实现零信任网络的五个步骤
1. Surveiller : Identifier tous les équipements, périphériques, 连接的设备,并对所有访问网络的人进行身份验证. 自动创建和输入对象清单.
2. Valider :检查所有连接的设备,禁用那些不需要运行的设备。, 因为它们增加了攻击的可能性. 适用最低特权原则,给予执行一项任务所需的最低授权. 如果网络检测到不符合规定的设备, 有必要实施一项恢复或修复计划。.
3. Planifier :了解用户的所有设备, 以及他们的工作流和产生的流量,将这些数据转化为一种安全策略,这种策略巧妙地结合了宏段(输入/输出控制)和微段(细粒度安全规则)。.
4. Simuler :并行应用身份识别, 故障开放模式下的身份验证和安全策略:所有设备都将被允许,网络行为将被记录和索引, 建立适当的授权方案和网络安全策略. 这一关键步骤将有助于完善安全策略,同时确保正常活动不受影响。.
5. Appliquer : Dans la dernière étape, “fail open”变为“fail close”:不再允许身份验证失败, 所有未被引用的用户或设备将被拒绝, 阻止所有非法流动. 立即对网络进行监控,以确保所有设备都被识别。, 在进行安全检查时,对用户进行身份验证以获得网络授权或最终隔离.
En résumé
零信任识别流量, 自动将对象存储在库存中, 为网络创建调度规则,并根据规则共享用户和物联网配置文件. 它还允许确定来自中心IDS或交换机的DoS攻击。, 并可能在有限的动态范围内对可疑流量实施隔离。.
零信任在您的网络基础设施中提供一致的身份验证策略和安全策略, 根据用户需求和相关技术实现. 宏观分割和微观分割的明智结合, 在违反安全规定的情况下进行隔离, 为您的网络基础设施提供最高级别的安全性. 日益动荡的世界, incertain, complexe et ambigu, 零信任方法是您确保网络和业务资产安全的最佳资产。.