热点:

    网络如何获得终极安全? 零信任要践行下

      [  中关村在线 原创  ]   作者:郑伟

      为了构建企业网络的零信任架构,较为现实的方法是将现有的基础设施统统考虑在内,并围绕敏感数据资产创建最小的防护边界。无论是服务器、终端笔记本电脑,还是应用程序,将网络扁平化、不受信任系统最小化。

      最初可以使用VLAN(虚拟局域网)等传统设置来创建小边界,即便它们维护起来很麻烦。然后,再实施高级网络分段,并采用最低权限的访问策略并严格执行访问控制。这样做,企业就可以显着减少恶意软件的传播路径。

      而要做到“始终验证”,则意味着要检查并记录所有流量。为了有效地做到这一点,可以确定适当的交互节点来方便检查。例如,基于业务策略的安全规则应该用于识别、允许或拒绝通过防护边界“检查点”的流量和活动,包括对敏感资源进行分段,建立信任边界,以防止敏感数据泄漏等操作。

      此外,添加更多身份验证方法来防止基于凭证的攻击,升级安全设备,培训人员安全意识等等都是打造零信任架构中的重要环节。

      可以预见,

      在抵御现代网络威胁,防止敏感数据泄露的攻防博弈面前,敌我双方此消彼长的态势在所难免。不过以零信任为目标的防护策略显然是永不会过时的,即便短期内多数企业还并不容易将其实现,但毋庸置疑的是,安全零信任时代已然到来。

    本文属于原创文章,如若转载,请注明来源:网络如何获得终极安全? 零信任要践行下//net.zol.com.cn/696/6964713.html

    net.zol.com.cn true //net.zol.com.cn/696/6964713.html report 1004   为了构建企业网络的零信任架构,较为现实的方法是将现有的基础设施统统考虑在内,并围绕敏感数据资产创建最小的防护边界。无论是服务器、终端笔记本电脑,还是应用程序,将网络扁平化、不受信任系统最小化。  最初可以使用VLAN(虚拟局域网)等传统设置来创建小边...
    提示:支持键盘“← →”键翻页阅读全文
    本文导航
    • 第2页:如何实现零信任架构
    0

    下载ZOL APP
    秒看最新热品

    内容纠错