零信任组件
在零信任方法中,标识、终结点、应用程序、网络、基础结构和数据是一起提供端到端安全性的重要组件。 零信任方法提倡在每一层进行保护,因为它们可能是网络罪犯利用的脆弱入口点。 零信任不是用于打开和关闭开关的服务或设备。 它是在对组织内的所有关键数据、资产、应用程序和服务进行详细评估后部署的策略或计划。 通过分析系统、环境和基础结构,可以确定所有内容的连接方式,然后计划使用零信任执行。 零信任方法是跨所有域部署的分步方法,对日常操作的中断最小。 通过采用零信任方法,可以围绕其六个关键组件构建策略。
身份
零信任方法中的标识定义为用户、服务以及应用程序和物联网 (IoT) 设备使用的凭据。 在零信任方法中,标识控制和管理对关键数据和资源的访问。 当某个身份尝试访问资源时,我们需要通过强身份验证对其进行验证,确保该访问合规且是该身份的典型行为,并且遵循最小特权访问原则。
终结点
终结点是连接到网络的任何设备,无论是在云中、本地还是远程。 其中包括组织颁发的设备、IoT 设备、智能手机、BYOD 以及合作伙伴和来宾设备。 在零信任方法中,安全策略在所有终结点中均匀强制实施。 这是因为当向标识授予对资源的访问权限时,数据可以跨不同的终结点流式传输。 如果终结点不安全,可能会造成巨大风险。
应用程序
应用程序是用户访问其数据的工作效率工具。 了解这些应用及其应用程序编程接口的工作原理对于理解、管理和控制数据流至关重要。 应为数字资产中使用的所有应用提供严格控制的应用内权限,并监视其异常行为。
网络
网络表示访问数据的方法。 使用网络访问控制以及实时监视用户和设备行为可以提供对威胁的见解和可见性,并帮助网络罪犯在网络中横向移动。 网络分段、使用威胁检测和防护工具以及加密网络流量将降低攻击的可能性,并减轻泄露造成的后果。
基础结构
基础结构涵盖数字域的各个方面,从本地服务器到基于云的虚拟机。 基础结构的主要重点和注意事项是管理配置并更新软件。 可靠的配置管理方法将确保所有已部署的设备都满足最低安全性和策略要求。
Data
如果要保护数据,则了解数据并应用正确的访问控制级别至关重要。 但还不止这些。 通过限制访问、实施强数据使用策略和使用实时监视,可以限制或阻止共享敏感数据和文件。