零信任

作者: 浮生梦一场 | 来源:发表于2023-12-23 09:07 被阅读0次

网络安全领域有一个热门词,叫做零信任。

何为零信任呢?

零信任是一种先进的安全理念,强调不信任任何用户、设备、应用程序或事务,即使是内部的。这种方法要求持续验证身份和权限,确保只有经过授权的用户和设备可以访问系统和数据。零信任安全采用多层次的验证和访问控制,以降低潜在的安全威胁。

从不信任,始终验证,这是零信任概念的基本理念。即便是亲爹亲妈来了也不给面,同样需要接受问话和签字,这样一来,貌似烦琐,却能够减少很多风险。

零信任不仅是网络安全防御战略,也是进攻战略,即在稳固自身安全的同时,无所顾忌地向对手发起攻击。世界各国都在大力发展和预置。

美国是较早将零信任引入国家网络安全体系的国家。美国政府加速推进零信任战略,既是美国传统网络安全系统失能、网络安全理念和技术迭代的要求,也是数字时代大国竞争的组成部分,同时还是美国国防数字战略现代化的需要。

美国政府加强基于顶层设计的网络安全宏观布局,明确实施零信任战略的关键事项,并确立了联邦政府推动零信任安全体系的基本原则。零信任安全框架的核心领域是关键基础设施、国家安全系统和国防系统,美国确立了以网络安全和基础设施安全局为轴心的推动零信任布局的“全政府”架构。零信任不仅仅是技术的转变,还是一种文化。零信任架构从以网络安全为中心转向以数据安全为中心。

那么没什么要搞零信任呢?

传统的维护网络安全方法被称为边界安全,其设计理念是:一个内部或受信任的网络由防火墙及其他安全防护措施将其与外部世界隔绝。这个边界内的(或通过远程方法连接的)人或端点,要比边界外的人或端点获得更高级别的信任。这些架构使得进入内部网络的人可以轻松地畅游内部网络,相应的用户、设备、数据和其他资源几乎完全不设防。而在零信任安全架构中,所有设备和用户即使是网络中的设备和用户,除非得到验证,都被视为不可信。这决定了零信任安全的实施涉及对访问网络资源的设备和用户的持续监控和身份验证。

几个显著特点:

加密无处不在。零信任建立在假设网络不可信的基础之上,这意味着在任何发生通信的地方,都假定对手可能在监视。因此,无论是在组织的网络内部还是外部通信,都应该从端到端加密,以保护流动和静止的信息。

访问分割。即所有的访问,无论是网络访问、数据访问还是应用程序访问等,都应该被分割成尽可能小的可访问区块,这样就没有单个实体可以访问组织的整个或大部分网络、数据或应用程序,确保尽可能少的实体能够访问关键数据。

相关文章

  • 零信任

    不知道为什么,我就是无法做到真正意义上的信任他人,总是会习惯性的保持防备,习惯性的警惕他人 前几日跟室友聊起有关海...

  • Kubernetes 下零信任安全架构分析

    简介 零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全...

  • 零信任与SDP

    2010 年,John Kindervag以“永不信任,始终验证”思想提出零信任模型ZeroTrust Model...

  • 练习信任

    #归零活法正念实修 1109 晚课 今天做了《信任》的功课。 不信任别人其实是对宇宙力量的不信任,企图用不信任的手...

  • 想用好腾讯IOA就需要知道零信任无边界访问控制

    腾讯iOA,也及时零信任的无边界访问控制系统,根据腾讯自身的无边界零信任企业网的最佳实践,推出的综合终端访问控制方...

  • 干货分享丨网络安全·建立零信任IT环境的5个步骤

    然而,网络安全系统设计之初不是已有这个功能了吗?难道零信任只是在此基础上增加某些额外的控件? 网络安全零信任正恰逢...

  • 我理解的零信任安全的传统技术基础

    零信任安全的传统技术基础 零信任安全技术,是现有技术的组合和理念创新,抛开层出不穷包装出来的新词,从传统观点来看,...

  • 远程办公,零信任orVPN?

    关键词:VPN、远程办公、细粒度授权、风险评估、兼容性内容摘要:2020年特殊时期爆发的远程办公需求,让许多企业意...

  • 零信任网络安全

    近年来,国内信息与通信技术(ICT)发展迅速,各企业将新技术应用于商业环境,推动了其数字化应用与发展。与此同时,也...

  • 每日安全资讯(2020-08-14)

    零信任的路还有多远?尽管大多数IT和安全专业人员都将零信任视为其网络安全建设的重要组成部分,但许多人仍需走很长一段...

网友评论

      本文标题:零信任

      本文链接:https://www.haomeiwen.com/subject/dwnqndtx.html