从零到英雄,就像安全零信任可以拯救你的网络

Laurent Bouchoucha
dicembre 06, 2021

对于企业和组织来说,零信任方法是确保IT硬件和设备安全连接的最佳选择, 以及对员工的保护.

Zero Trust blog image

零信任的概念并不新鲜. Tuttavia, 大流行和向数字社会的转变突出了以前没有注意到的问题, 以零信任的方式突出安全问题,使其成为一个热门话题.

今天,使用的连接设备比以往任何时候都多. 由于旨在提供单一服务的设备不以安全为优先事项.  缺乏集成安全措施使IoT设备容易受到攻击,并可能在公司网络中造成不方便的访问.

企业开始数字化转型之旅是件好事, 但与此同时,他们的网络基础设施必须是安全的. La segmentazione della rete, 零信任安全原则, 它可以防止攻击, 一旦报告了泄漏,就有可能减少攻击的潜力,并限制其在网络上的横向移动, 这样就不会涉及到其他相关的系统.

L'approccio zero trust in breve

Nel mondo 'zero trust', 信任是动态的、适应性强的,不再被视为理所当然, neppure all'interno della rete. 指导原则是“永远不要相信——总是检查”, 这意味着表现得好像侵略者已经在系统中. 考虑到这一原则,通过网络Access Control (NAC)解决方案,可以识别对象并对相关用户进行认证. Sulla base di questi fattori, 宏观分割需要使用防火墙来过滤不同类别的对象和用户之间的流量(例如隔离监控摄像头和建筑管理传感器),然后, sulla base dell'identificazione, 在段内的第二级过滤允许微分和微分. In questa seconda fase, 其目的是防止监控摄像头在同一网络区域内相互通信.

零信托网络在医疗网络博客图像540x380

为什么零信任方法在今天如此重要

在过去的18个月里,网络攻击有所增加,企业面临重大成本. 此外,黑客攻击正变得越来越复杂和有害. 由于零信任方法要求在允许访问网络之前对每个设备和用户进行标识和认证,因此有可能遏制甚至避免攻击. 这要感谢网络分割, 这限制了访问范围,减少了攻击的扩散.

用宏观和微观分割的智能组合, zero trust方法为每个用户和对象提供了一个狭窄的、可移动的安全区域. 组织管理网络访问控制, 它们定义授权(例如按工作角色访问),并能够保护和遏制威胁,因为网络不断寻找不适当的行为或怀疑.

新的网络功能使零信任方法成为可能, 相应提高对大规模和复杂网络攻击的防御水平.

建立零信任网络的五步

建立一个基于零信任方法的安全网络是很容易的(例如), nuovi locali, nuova struttura), tuttavia, 大多数公司已经有了一个现有的网络. 这些组织面临的挑战是协调满足组织需求的方法, 保护她免受攻击. 以下是实现零信任方法的五个步骤:

Zero-Trust journey in 5 steps

1. Monitorare: 识别所有设备, le periferiche, 连接到网络的设备,并对所有能够访问网络的人进行身份验证. 自动创建和存储物品清单.

2. Convalidare: 检查所有相关设备,并使任何不合理的设备无效, 因为它们增加了攻击的可能性. 应用给予执行任务所需的最低许可的最低特权原则. 如果网络检测到不合格的设备, 必须执行恢复计划或补救措施.

3. Pianificare: 了解用户的所有设备, 以及它们的工作流程和产生的流量,将这些数据转化为一项安全政策,将宏观分割(输入/输出控制)和微观分割(非常具体的安全标准)巧妙地结合起来。.

4. Simulare: 平行应用, 所有设备将被授权,网络行为将被注册和索引, 制定适当的授权计划和网络安全政策. 这一关键步骤将使安全政策得以完善,同时确保正常活动不受影响.

5. Applicare: 在最后阶段,失败的开放变成了失败的接近:失败的认证不再被容忍, 所有没有参考资料的用户或设备都被拒绝, 所有非法移民都停止了. 网络监控是立即进行的,以确保所有设备都被识别出来, 用户必须经过认证,以便在网络上获得授权,或在必要时在安全检查期间被隔离.

In poche parole

零信任方法允许识别流量, 自动存储在库存中, 为网络创建程序规则,并根据规则共享用户配置文件和IoT设备. 它还允许确定和应用sdi中央或交换机的DoS攻击, se  si desidera, 在一个狭窄而充满活力的地区对可疑移民进行隔离.

零信托方法在整个网络基础设施中提供了一致的身份验证策略和安全政策, 根据用户需求和相关技术实施. 宏观和微分割与隔离的智能组合, 在违反安全规定的情况下, 它为网络基础设施提供了最大限度的保护. In un mondo sempre più volatile, incerto, complesso e ambiguo, 零信任方法是确保网络和公司资源安全的最佳选择.

Laurent Bouchoucha

Laurent Bouchoucha

副总裁商业发展,网络部门

积极领导一个解决方案营销领域的专家团队, business program management, solutions architecture, 销售前和商业发展. 指导和支持我们积极增长的校园和数据中心网络战略的实施.

Circa l'autore

Latest Blogs

defence-digital-transformation
Sicurezza

目标和驱动。

国防数字转换的关键目标,以及为什么从现在开始对未来的成功和效率至关重要

NA
Sicurezza

有效保护你的UC的六项关键措施&C solutions

尽量减少网络攻击的风险,并确保遵守《火狐体育手机官网》的规定.

GettyImages-116821418
Rainbow

探索人工智能在数据管理中的转换能力

有研究表明,人工智能在数据管理和理解创新的重要性方面具有高度创新的应用.

AI in cybersecurity blog image
Digital Age Communications

我对抗网络威胁的好处和风险

While AI can reduce workload, 它提供了新的保护和增加适应性, it also entails new risks.

Tags - IoT, Sicurezza

Chat
}