构建零信任网络的步骤

您的组织是否正在刷新其现有的零信任策略或入门零信任基础架构,请查看这些关键步骤以构建零信任基础架构。

 By 编辑
Page of   |  返回第1页

在几乎每个行业’s and organization’S网络,敏感的个人,财务,健康以及其他形式的可侵犯数据,在平台上比比皆是,在没有适当的安全措施的情况下可以轻松访问。

输入 零信任网络:符合原则的网络安全的基础设施方法“不信任任何人并验证一切”在管理和访问数据和应用程序的管理中。零信任有助于所有尺寸的企业基于认证和微段数据实现动态安全措施。 

您的组织是在其现有的零信任策略上刷新还是使用零信任基础架构开始,请查看这些关键步骤以为您的企业构建零信任基础架构’s security needs. 

阅读更多: 了解网络安全的零信任方法

步骤1:将微粒应用于您的网络

为了有效地向您的网络应用零信任,必须首先使用 微分子 穿过网络。 MicrossmationAtmation允许您将应用程序和设备解剖到最粒度的部分中,以便您可以在每个部分中添加安全措施和身份验证要求。通过这种方法,您不仅可以更好地了解网络中数据的类型和位置,而且还构建了更具体的安全周长,以防止攻击者的横向运动。

更多关于微量分割: 微分:网络安全的下一个演变

第2步:识别你的“Protect Surface”

您的所有企业数据对您的企业都很有价值’S业务,但数据集包含了如果攻击者获得访问权限,则包含可能损害您稳定和可信度的关键个人或公司信息?网络的这些关键特征是您的“protect surface”. 

在建立零信任协议时,重要的是要超越大 攻击表面 您的企业网络,而是专注于构成您较小的保护表面以及如何保护该信息免受违规的信息。首先确定这些信息在您的企业中生活的位置’S网络并确保在那里实施最强的安全措施。

不确定在哪里开始创建保护表面?一些跨行业的例子,您应该考虑添加到保护表面包括:

  • 包含客户的电子商务软件’财务信息
  • 包含PHI(个人健康信息)的调度平台和客户端配置文件
  • 处理PII的HRMS系统(个人可识别信息)
  • 任何存储有关公司或其成分的敏感信息的硬件或软件

第3步:创建并发出零信任策略

既然您有仔细和建立了保护表面,那么开发零信任政策,考虑到您的企业是重要的’S用户是,他们需要访问和何时,它们的应用程序和操作如何与保护表面交互,以及它们如何访问和移动网络。 

您的零信任政策应该适合您的组织’根据您的用户如何与网络交互的仔细研究,具体用例。从该分析中,在识别的保护表面周围创建微孔仪,并确保用户内部和外部用户都只能通过身份验证进程访问该信息,并在其操作所需的有限时间内访问该信息。

第4步:经常监视违规并经常更新您的零信任基础架构

现在已经为您的企业实施了零信任基础架构,请观看用户如何在网络中移动以及他们为访问信息进行的操作。他们的实际用例是否与您的零信任政策和原始基础架构中确定的用例相匹配? 

以下只是可能需要网络的基础架构更新的一些更改或事件:

  • 如果用户更频繁地访问某些数据或应用程序,请考虑在网络中的那些站点调整您的身份验证和防火墙进程,以提高效率并减少内部挫折。
  • 如果您已经获得了新的敏感数据,请立即将该数据添加到保护表面,并根据需要调整微量仪。
  • 如果您的组织最近遭受了攻击或网络安全漏洞,请分析黑客可能采取的路径来访问数据。他们是否通过连接的外部数据找到了一种方法来进入保护表面?敏感数据居住在保护表面外面吗?定期分析并相应地进行调整。

为什么零信任基础设施对企业网络安全的未来事项

今天’S企业网络包括一个软件,服务器和用户操作的连续内容。由于现代网络的混合化妆,一个尺寸适合的全周边安全方法无法保护所有网络中所有网络中的敏感数据的多敏感数据。零信任建立了涵盖各种违规情景的保障措施,因为如果通过内部员工发生违规行为’错误或外部黑客’S恶意的意图,违规行为将您的组织及其敏感数据暴露给危险。 

随着现场和云数据中心之外的网络活动的持续增长,特别是随着5G的升高,零信任将在网络安全中发挥重要作用。 5G框架的复杂性以及更大的设备,在传统的基于周边的安全模型中为数据泄露产生更多机会。 Zero Trust Working Wall携手合作5G,在使用5G访问权限的更改和越来越多的用户中满足其基本安全需求。 

零信任基础设施的流动性涉及传统网络和用例的安全需求。虽然5G的增长只是为什么企业需要零信任基础设施的一个例子,但它完全说明了为什么零信任在这里留下来:安全需求和风景只会随着时间的推移而增长,企业需要动态解决方案来满足这些变化。

阅读更多: 5G驱动企业网络中的网络安全方法

本文最初发布于2021年3月22日
通过网络更新通讯获取最新的勺子