零到英雄:零信任安全如何拯救你的网络

Laurent Bouchoucha
Dezember 06, 2021

零信任是企业和组织的最佳解决方案, 确保其IT硬件和相关设备的安全,并保护其员工.

zero-trust-blog-image

Zero Trust ist kein neues Konzept. 然而,大流行和向更加数字化的社会的转变提出了问题和问题。, die bisher nicht im Blickfeld waren, 并将零信任安全置于中心地位.

联网的物联网(IoT)设备比以往任何时候都多。. 这些设备被设计为提供单一的服务。, 不幸的是,设备的安全性并不是最重要的。. 缺乏集成安全措施使物联网设备容易受到攻击, 但也为攻击者提供了进入整个公司网络的潜在途径.

Unternehmen, 正在数字化转型之路上, müssen unbedingt darauf achten, 他们的网络基础设施是安全的. Die Netzwerksegmentierung, 零信任安全原则, ermöglicht es, Angriffe zu verhindern. 一旦宣布妥协, 可以减少潜在的攻击风险. 网络中的横向移动可能受到限制。, 为了不影响其他连接的系统.

Zero Trust auf einen Blick

在商业计算和企业环境中,网络分割有两种方法。, 取决于现有的信任水平. 传统上,信任的界限是有形的和隐性的。, 这样计算机网络就有防火墙保护. 简单地说,这意味着内在的东西受到外部世界的保护。. 然而,这种方法需要进一步发展。, 因为威胁的风险增加了.

在零信任的世界里,信任是动态的、可变化的,甚至在网络中也不再需要信任。. 它的座右铭是“永远不要相信,永远不要检查”。. h. 结构的行为就像系统中已经存在攻击者一样. 基于这一基本思想,第一步是网络访问控制(NAC)——对象的识别和网络用户的身份验证。. 在这些因素的基础上,使用防火墙建立了宏段。, 过滤不同对象类和用户类之间的流量. 例如,它们可以隔离监控摄像头和建筑管理传感器。. 在识别的基础上,在一个片段内的第二个过滤阶段允许细化和微分割。. 第二步的目的是防止, 监控摄像头在同一网络段内相互通信.

医疗保健IT网络的零信任网络博客图片540x380

为什么零信任在今天如此重要

在过去的18个月里,网络攻击激增, 企业的成本是巨大的. 此外,黑客们正在进行越来越复杂和恶意的攻击。. 因为Zero Trust需要对每个设备和每个用户进行识别和身份验证。, 在获准进入网络之前, 可以阻止甚至防止许多攻击. 这是由于网络分割, 限制攻击的范围和传播.

通过宏观和微观细分的智能结合,零信任方法在每个用户和对象周围提供了一个有限的、可移动的安全区域。. 公司管理对网络的访问控制,定义权限(例如:. B. 进入任务区域),并且能够, 封锁和遏制威胁, 因为网络不断地寻找不适当或可疑的行为.

新的网络功能允许零信任, 这相应地提高了防御更广泛、更复杂的网络攻击的水平。.

实现零信任网络的五个步骤

Es ist zwar relativ einfach, 从头开始重建一个安全的零信任网络(例如,新的场所和新的结构), 但大多数公司已经有了自己的网络。. 因此,他们面临的挑战是, die Ansätze so in Einklang zu bringen, 满足企业的需求,同时保护企业免受攻击. 以下是实现零信任战略的五个步骤:

Zero-Trust journey in 5 steps

1. Überwachen: Identifizieren Sie alle Geräte, Peripheriegeräte, 连接的设备和身份验证所有人, die Zugang zum Netzwerk haben. 自动创建和维护对象库存记录.

2. Validieren: 检查所有连接的设备并将其设置为无效, 没有资格参加这项活动. 这增加了攻击的可能性。. 应用最低权利原则, 只授予执行任务所需的权限. 如果网络检测到不符合规定的设备, 必须实施恢复或修复计划.

3. Planen: 使用用户的所有设备, 信任他们的工作流程和产生的数据流量, 将这些数据转换为安全策略, 智能地结合宏观分割(输入/输出控制)和微观分割(精细分级的安全规则).

4. Simulieren: 同时旋转身份验证, 在“失败打开”模式下进行身份验证和安全策略:授权所有设备,记录和索引网络行为, 创建网络授权方案和自定义安全策略. 这一关键步骤旨在优化安全策略,同时确保安全。, 确保正常活动不受干扰.

5. Durchsetzen: 在最后一步中,“失败打开”变成了“失败关闭”:身份验证错误不再被容忍。, 所有未被引用的用户或设备将被拒绝, 停止所有不允许的操作. 对网络的即时监控, um zu überprüfen, 是否已识别所有设备并对用户进行身份验证, um im Netzwerk zugelassen zu werden, 或者他们是否应该被隔离, 在安全测试期间.

Kurz und bündig

零信任方法允许识别数据流量, 在库存中自动存储对象, 为网络创建规划规则,并根据规则发布用户和物联网配置文件. 它还允许通过中央IDS或交换机检测拒绝服务攻击,并可选地在有限的动态范围内对可疑活动实施隔离。.

Zero Trust为整个网络基础设施提供身份验证策略和一致的安全策略。, 它是根据用户和相关技术的需要实现的. 宏和微段的智能组合,以及违反安全规则的隔离,确保您的网络基础设施的最大安全性。. In einer zunehmend von Volatilität, Ungewissheit, 在一个复杂而模糊的世界里,零信任是最好的解决方案。, 确保计算机网络和企业资源的安全.

Laurent Bouchoucha

Laurent Bouchoucha

网络部门业务发展副总裁

我们很自豪地领导一个专家团队在:解决方案营销领域, business program management, solutions architecture, pre-sales and business development. 推动和支持我们在校园和数据中心网络上的积极增长战略的实施.

Über den Autor

Neueste Blogs

A man looking at a laptop
Geschäftskontinuität

供应链弹性和业务适应性

在逆境中茁壮成长的战略供应链弹性和业务适应性

net-mod-revitalization-edu-blog-image-402x226.jpeg
Geschäftskontinuität

用现代化的校园网络振兴教育

A modern, 你可以在这里找到所有你需要的信息。, 研究和商业优先事项的今天和明天. 

net-mod-pressures-edu-blog-image-402x226.jpeg
Geschäftskontinuität

用现代校园网络解决教育挑战

现代校园网络帮助流水线运营, reduce costs, 在这里,你可以找到所有你需要的关于你的工作的信息。.

net-mod-campus-edu-blog-image-300x170.jpeg
Geschäftskontinuität

为什么现代化的校园网络是必须的

世界各地的教育机构必须使其网络现代化,以满足当今的新需求.

Tags - IoT, Sicherheit

Chat