来自 CC防护 2022-01-12 01:06 的文章

高防ddos_服务器高防哪家好_怎么防

高防ddos_服务器高防哪家好_怎么防

近年来,如何设置防御cc,零信任模型在组织中越来越流行。根据2019年的数据,78%的信息安全团队已经实施了这一模式,或者至少正在计划采取行动。在这里,我们分解了零信任的概念,看看是什么让它对业务具有吸引力。

外围安全,一个企业基础设施保护的常用术语,bp神经网络怎么防御ddos攻击,概括了对从基础设施外部连接到企业资源的任何和所有尝试的彻底检查的使用。从本质上讲,它在企业网络和世界其他地区之间建立了一个边界。但是,在周界内部-在公司网络内部-成为一个受信任区域,用户、设备和应用程序在其中享有一定的自由。

周界安全工作-只要受信任区域仅限于本地接入网络和与其连接的固定设备。但随着员工使用的移动设备和云服务数量的增长,"周边"概念变得模糊。如今,至少有一部分公司资源位于办公室之外,甚至国外。试图把它们藏在最高的墙后面是不切实际的。渗透受信任区域和不受阻碍地移动变得容易多了。

早在2010年,Forrester Research首席分析师约翰·金德瓦格(John Kindervag)就提出了零信任的概念,作为外围安全的替代方案。他提议放弃外部与内部的区别,而把重点放在资源上。零信任本质上是没有任何信任区。在这种模式中,用户、设备和应用程序每次请求访问公司资源时都要接受检查。

部署基于零信任的安全系统没有单一的方法。尽管如此,我们仍然可以确定几个核心原则,这些原则有助于构建这样的系统。

零信任概念通常涉及"保护表面",其中包括组织必须保护的所有内容,以防未经授权的访问:机密数据、基础设施组件等。保护面比攻击面小得多,攻击面包括所有潜在易受攻击的基础设施资产、进程和参与者。因此,与将攻击面减少到零相比,更容易确保保护面是安全的。

与提供外部周界保护的经典方法不同,零信任模型将公司基础设施和其他资源分解为小节点,这些节点可以由一个设备或应用程序组成。其结果是许多微观边界,每个都有自己的安全策略和访问权限,允许灵活地管理访问,并使公司能够阻止威胁在网络中的不可控传播。

每个用户只被授予执行自己任务所需的权限。因此,被黑客入侵的个人用户帐户只会损害基础设施的一部分。

零信任原则说,任何试图获取公司信息的行为都必须视为一种潜在威胁,除非得到证明。因此,对于每个会话,每个用户、设备和应用程序都必须通过身份验证程序,并证明自己有权访问手头的数据。

要使零信任实现有效,it团队必须有能力控制每个工作设备和应用程序。同样重要的是,记录和分析关于端点和其他基础设施组件上的每个事件的信息。

除了消除保护边界的需要(随着业务日益移动,安全狗防御cc设置,边界变得越来越模糊)之外,零信任还解决了一些其他问题。特别是,每一个过程参与者都被不断地检查和复查,公司可以更容易地适应变化,例如,取消离职员工的访问权限或调整其职责发生变化的员工的权限。

对某些组织来说,向零信任的过渡可能是漫长而困难的。如果您的员工在工作中同时使用办公设备和个人设备,则必须清点所有设备;需要为工作所需的设备制定公司政策;其他人需要被阻止访问公司资源。对于在多个城市和国家设有分支机构的大公司来说,这一过程将需要一些时间。

并非所有系统都能很好地适应零信任过渡。例如,如果您的公司有一个复杂的基础设施,它可能包括过时的设备或软件,无法支持当前的安全标准。更换这些系统需要时间和金钱。

您的员工,包括IT和infosec团队的成员,可能还没有准备好接受框架的更改。毕竟,他们将负责访问控制和管理您的基础设施。

这意味着在许多情况下,公司可能需要一个渐进的零信任过渡计划。例如,谷歌需要7年时间构建基于零信任的BeyondCorp框架。对于分支较少的公司组织来说,实施时间可能要短得多,但你不应该期望将这个过程压缩到几周甚至几个月内。

尽管开拓者们不得不花费大量的时间和资源来构建他们自己的零信任合规网络,防御cc虚拟主机,了解保护面上的节点应该如何与信任系统进行交互要花费更长的时间。

目前最广泛认可的体系结构是ZTNA(Zero trust Network Access)。它的基本组件是一个控制器,防御ddos最主要的是什么,负责管理用户、设备和应用程序级别的访问策略,以及一个服务网关,将策略应用于连接的设备,并提供对公司资源的受控访问。

ZTNA有助于显著降低攻击面;只有经过授权的用户、设备和应用程序才有权访问保护面上的节点。