对边缘带来零信任

零信任安全模型安全网络图片ID1313494602
iStock

没有人能否认,网络已经改变了。随着远程工作,多采用云的兴起,企业周边的传统观念已经改变。此举云和混合网络由用于路由流量回不太相关的数据中心,传统的专线网络。雷竞技电脑网站现在,网络分布,并与多个边缘复杂。代替一个数据中心网络的集线雷竞技电脑网站器的,现在软件定义广域网(SD-WAN.)通过应用感知动态路由和安全特点。

为了节省带宽和减少延迟,计算和数据存储被转移到企业边缘,以便尽可能接近用户。但是创建这些额外的网络边缘会导致复杂性的增加。今天的网络有物联网边缘、家庭边缘、分支办公室边缘、总部边缘、企业数据中心边缘和多种云边缘。雷竞技电脑网站

外围防御的这种演进到基于云的安全服务的出现,需要的可视性,控制和关联的一个新的水平。传统的基于周边的安全性是基于位置。凡是能够通过边缘安全设备能够访问到网络来传递。但在今天的工作从世界任何地方,这种模式不再有意义。以解决边界安全,企业正在寻求到零信任安全模型,其采用相反的方法:无用户或设备可以被信任来访问任何除非证实。

零信任原则

基本概念背后零信任是没有设备或用户可以授予,因为他们在网络上的位置的固有的信任。这一基本概念,什么事情都可能受到影响意味着一切必须访问前检查是理所当然的。

零信任模型使用了最小特权原则,这意味着在验证设备和用户之后,只授予所需的适当信任,仅此而已。但现在许多用户和设备从公共无线网络连接到公司网络。

实现基于零信任的方法和正确分割边缘计算是确保最小特权访问和控制的强大策略。使用跨越云计算生态系统的统一安全平台方法构建零信任模型有助于巩固所有边界的安全。它简化了对扩展的攻击面的保护,而不管用户或设备位于何处。它还支持一种单窗格的管理模型,使安全性可见性和策略编排更简单、更灵活,并支持自动化,以扩展整个分布式网络。

VPN隧道的演变

零信任网络访问(Ztna.)带来的零项信任原则的远程访问。这是VPN技术的自然演进,因为它提供了更好的安全性,更精细的控制,以及更好的用户体验。

虽然VPN的已经很多年了,问题是,他们采取了基于周边的安全方法。的假设是,通过该网络边界使用加密连接控制任何人或任何能够被信任。但是,这是一个鲁莽的假设,以及网络罪犯已经注意到了。在远程工作的崛起已经变成许多更容易受到家庭网络为分布式企业网络的新边缘。不良行为者越来越多地瞄准不安全或undersecured物联网设备来访问家庭网络,并使用VPN连接就可以进入企业网络。

ZTNA可以帮助保持了不应访问网络上的人和设备。它提供了一旦它们连接的知名度和这些实体的控制权。像IPSec VPN和广域网边缘市场转移到SD-WAN,它的时间SSL VPN和用户边缘转移到ZTNA。

缩放ZTNA

要缩放ZTNA整个企业需要超越仅仅基于云计算SASE只选择,特别是如果组织仍然需要访问数据中心和私有云。雷竞技电脑网站更好的方法集成了网络和安全配置,管理,分析和策略控制到一个平台上。

汇聚网络并以这种方式安全性提供了由NOC,SOC,或混合运营中心所需的可视性和控制。运行有ZTNA安全处理器内置的并行安全和缩放网络堆栈报价,因为潜在的安全连接的某些优点防火墙。而在今天的从任何地方工作世界,它能够扩展到安全的地方用户可能,无论是场地,在家里,还是在路上是很重要的。

探索卫星Fortinet的Zero-Trust访问框架允许开启和关闭的网络组织,以识别,认证和监控用户和设备。

有关的:

版权所有©2021.Raybet2