美洲

  • 雷竞技比分

8题向商家查询零信任网络访问

特征特征
2022年5月18日 8分钟
存取控制 安全性

多数公司理解他们需要从外围安全模式转向零信任模式,并知道他们无法购买零信任脱机产品八题向可能的商家查询

技术焦点 > 网络安全 > 手势对谈
信箱/JeffHu/Getty图像

云中核心业务应用增加和转而由大流行引起的远程工作消除了传统安全式的“公司斜坡式”概念

今日混合工作场所员工上路、在家工作或每周访问办公室一两次,迫使网络安全团队对网络管理、身份认证采取更灵活方法。

零信任网络访问(ZTNA)成为解决当今安全挑战的首选方法概念相对简单:代之以建立分层外围防御防火墙IDS/IPSes防病毒软件零信任假设每个用户或设备都不可信任,直到充分验证

然而,实施可能比较复杂。多数企业理解,尽管商家从每个点零信入手,ITExecs无法买零信脱机并全夏部署

零信任不是一个产品,它是一个框架,架构,哲学,它可以采取多种形式并需要相当点时间和努力才能成功实现问题列表向商家询问 如何帮助公司接受零信任原则

开工如何利用现有安全网络基础建设向ZTNA过渡

企业多年来在安全网络硬件软件上投入了大量资金关键挑战之一是向ZTNA过渡,同时尽可能利用现有技术

多数公司已经设置ZTNA拼图片, 或身份管理,访问控制two-factor-authentication网络分割或政策管理少数以综合、综合、可扩展、政策驱动方式掌握零信任所有方面

公司需要寻找商家, 帮助商家识别最易保护的元素,

二叉企业希望零信任实现哪些业务目标? 供应商如何帮助实现目标?

寻找不通过谈论技术启动零信任讨论的商家,但从请求你定义你面临的商业挑战以及你所寻求的利益开始

David Berliner,Simspace安全策略主管,网络风险管理公司称目标可包括安全远程访问在家工作员工保护馆舍和云中的敏感数据或增强软件开发商API安全

公司需要识别销售商如何裁剪解决方案以适应组织业务需求

3级管理身份并应用到企业网络安全控件的计划是什么

Silverline表示ZTNA销售商应该与客户打平并承认跨企业网络应用身份控制更容易说比做容易举例说,许多公司忽略应用粒子身份管理,例如员工访问Web应用

并有太多点解决之道(例如二分解决之道)web应用防火墙试图补缺, 但不完全整合到 单解决所有身份使用案例

Silverline表示成熟安全组织正在利用安全编程自动化响应工具或扩展检测响应工具以尽量平滑整合复杂性

4级供销商将如何帮助优先处理重要事务, 以便用零信任创建初始胜利并赢得员工和高层管理者的信任

银行安全首席安全官Den Jones建议企业寻找供应商,公司需要让零信任尽可能无摩擦,否则工人会想方设法绕过任何新安全控件。

一种方法就是部署基于认证数字证书并逐步消除那些烦人用户名和密码用户通过云状应用或网络应用访问生产率应用时,以无密码并有二因子验证支持的方式这样做时,他们会更容易接受零信任进程中可能影响自身生活的其他步骤。

Jones指出上层管理者会注意到这个早期成功并更容易接受资助比较复杂的零信任项目,例如自动化持续监控网络用户活动

Jones建议ITExec向高层管理解释零信任时 最好保持简单归结为三大简单结果:人们想听零信任成本降低,用户更容易使用,提高总体安全性

5级并持续管理全企业数据

高级应用和网络安全副总裁Dan Weiss表示行业从旧外围世界的“定义网络”转向“定义数据”,公司运行今日远程混合网络

Weiss表示公司必须从资产发现开始查找公司网络上的数据,存储点和跟踪方式确定哪些数据资产最敏感,建立数据分类策略并实现资产管理和跟踪自动化

6级如何为端用户建立粒状访问控件

公司需要理解终端用户由谁登陆和允许每个用户做什么举例说,帐单支付时,应收款人应只访问某些文件夹一次

零信任全点是公司在用户充分验证前不可信任,Weiss表示建立并强制使用全程访问控制 即多公司倒闭之地

7商家将如何帮助我们搭建微分块以便缩小攻击面并缩小网络漏洞

网络分割时间长,但零信任概念更上一层楼,称为极粒子法microsegmentation.

零信任网络中公司可围绕单端点或单服务器创建段并限制访问举例说,传统上,人力资源部可能有自己的网络段,但现在人力资源部主管可能有自己的部分,其中有定义清晰的防火墙规则,说明他们能做什么和不能做什么。

微分法允许发薪人员访问发薪应用,但不允许访问薪金数据网络配置和网络控制要求更多 Weiss说

八点八分卖主违约通知策略是什么 并有备份计划

企业执行者十年前可能不问这个卖主问题, 但Berliner表示,Okta破解大型身份商渗透 公司真的不得不推回 并询问商家 万一出故障会发生

企业客户不仅需要考虑点失效问题,而需要考虑更广泛的影响问题。公司需要问以下问题:哪些系统用户接触数据可用性有横向运动从坏角色 可能绕过我们层次防御我的整治策略

柏林人说 在某些情况下 取重取重或员工因撤销更多访问特权而下线

Berliner表示最理想的是企业团队一贯处理身份解决方案折中问题 — — 或零信任架构中类似系统 — — 以便拥有肌肉内存以响应方法

公司为大事件建立团队非常重要 无论是违反身份系统 民族状态攻击或员工用户错误引起的常见故障