来自 防护 2022-03-24 08:20 的文章

香港高防ip_美国高防服务_精准

香港高防ip_美国高防服务_精准

去年,数据泄露的严重程度增加了10倍,因此拜登政府最近关于改善国家网络安全的行政命令呼吁联邦机构采取零信任措施,以防止进一步的破坏,这并不奇怪。

根据《选举条例》,联邦政府机构必须在命令发布后60天内制定采用零信任架构的计划。《运营条例》还要求各机构实施一系列迁移步骤,制定实施时间表,确定将产生最直接安全影响的活动,等等。

但什么是"零信任"?它是如何定义的?它的关键组件是什么?

关于零信任的困惑

EO并没有对零信任架构中应该包含的组件进行大量的详细说明。它确实明确指出,各机构应"酌情纳入国家标准与技术研究所(NIST)……在《标准与指南》中概述的迁移步骤。"这是一个良好的开端,并提供了一个框架,机构可以且应该在此基础上建立。

这一点很重要,因为到目前为止,还没有关于零信任体系结构的标准化定义。事实上,尽管许多政府机构已经开始采用自己的零信任模式,但不同模式之间几乎没有一致性。例如,今年早些时候,五角大楼为国防部引入了零信任体系结构,其中包括专门针对国防部独特需求定制的复杂能力分类法。同时,其他机构,包括NIST、空军、美国总务管理局(GSA)和其他机构都有自己的零信任模型。

Forcepoint和Ponemon Institute的一项调查显示,组织正在使用各种方法创建自己的零信任架构。据受访者称,47%的调查方法基于NIST 800-207;Forrester零信任模型为39%;在Gartner的持续适应性风险和信任评估(CARTA)中占32%;Gartner的安全访问服务边缘(SASE)占25%。其他人都创造了自己的。结果证明,在建立零信任环境方面缺乏统一性。

但正如我们所知,一致性和标准化简化了复杂的挑战,而网络安全是当今政府面临的最复杂的挑战之一。太多的变化只会增加更大的复杂性和混乱,这两种情况都会抑制机构成功实施零信任的能力。

零信任架构需要平衡的安全方法

在没有零信任标准的情况下,机构应确保在采用零信任架构时采取平衡的方法。最终的目标不是法规遵从性,而是架构各部分结合在一起的结果。许多技术可以为实现零信任提供重要的组成部分,但最终用户、设备、应用程序和数据之间的行为相互依赖关系至关重要。

零信任不仅仅是控制谁能够访问政府网络的一种手段,而且零信任远不止是用户和设备识别。例如,该方法已演变为还包括零信任网络访问(ZTNA),它通过加密应用程序并将其与更广泛的互联网隔离,提供更好的攻击面管理。

作为零信任架构的一部分,过度转向单一技术会在您的安全架构中留下漏洞。NIST 800-207认识到这一点,并将其作为零信任原则之一,建议"对资源的访问由动态策略决定,包括客户身份、应用程序和请求资产的可观察状态,还可能包括其他行为属性……行为属性包括自动用户分析、设备分析、,网站被cc如何防御,测量与观察到的使用模式的偏差。"

使用行为属性提高数据丢失预防的有效性,以实现持续自适应零信任

使用零信任,国内免费ddos防御,仍然存在数据可见性问题。单个用户可以下载一个或数十亿个文件。不幸的是,由于DLP通常与零信任体系结构的其余部分隔离开来,管理员可能知道谁在访问他们的应用程序或网络,但他们不清楚谁在下载什么或下载多少。如果不将DLP集成到体系结构的其余部分,管理员就无法准确确定其数据是否安全。

一个有效的零信任体系结构推动机构朝着以数据和用户为中心的方向发展,同时不再以周边为中心。将DLP与行为分析相结合,可使您的零信任体系结构具有:

个性化自适应数据策略行为分析驱动的洞察力 数据发现和分类最大限度地提高安全分析师的效率并减少疲劳

使用基于行为的网络安全,您的安全可以适应不断变化的风险水平。这包括企业范围的可见性(网络、端点和云)。这可以在人们表现出危险行为时进行检测:他们的风险分数随他们在任何时候的行为方式而变化,简述ddos防御原理,家庭ddos防御,从而允许安全性收紧目标策略并在需要时阻止操作。这有助于安全团队根据上下文中的行为确定哪些是无辜的或可疑的,通过利用智能数据安全性在您和您的机器学习时重新审视决策,cdn高防和服务器配置有关吗,减少误报。

有效实施的零信任体系结构包含用户识别和行为分析,针对连续和自适应零信任的攻击面缓解和数据管理。斯托扬科·拜登政府作为首席网络官,将帮助其"共同应对"这些威胁。他专注于澳大利亚、加拿大、新西兰、英国和美国政府垂直领域以企业为中心的解决方案的战略、技术和上市。