什么是零信任?

了解零信任是什么以及它如何影响您的组织
Lookout在Gartner®关键功能中所有SSE用例中的前3个|获取报告

为什么Lookout被Gartner®命名为SSE有远见的人

获取报告

注册最新的监视新闻和威胁研究

谢谢!您的提交已收到!
哎呀!提交表格时出了问题。

{{consumer =“/components/cta/consumer”}}}

什么是零信任?

复杂性超出了网络安全的遗产方法,因为没有一个易于识别的企业周长。结果,安全团队正在将网络防御转移到更全面的IT安全模型中,以适应这种新的安全环境。

零信任方法使组织能够在不牺牲性能和用户体验的情况下将访问控件限制为网络,应用程序和环境。简而言之,这是一种不信任的方法。

随着越来越多的组织利用云计算,传统的网络安全周边几乎消失了,安全团队发现很难识别访问其网络的人以及应该信任谁和什么。结果,越来越多的组织正在考虑采用零信任网络体系结构作为其企业安全策略的关键组成部分。

什么是零信任体系结构?

外围网络安全重点是使攻击者远离网络。但是,这种传统方法容易受到网络内部用户和设备的影响。

传统网络安全通过在周围建立多层安全性,建筑利用防火墙,访问控制,入侵预防系统(IPSS),安全信息和事件管理工具(SIEM)和电子邮件网关 - 网络攻击者可能已经学会了违反。默认情况下,“验证,然后信任”安全信任网络中的用户。因此,拥有合适用户凭据的任何人都可以进入网络的完整网站,应用程序和设备。

零信任假设网络已受到损害,并挑战用户或设备以证明其具有可接受的风险水平。它需要为每个用户和设备试图访问网络上的资源的严格身份验证,即使用户或设备已经在网络周围内。零信任还提供了一旦任何人进入网络内部,就可以限制访问权限,从而阻止攻击者在整个组织的基础架构中利用横向自由。

最近,当美国总统乔·拜登(Joe Biden)发布了一项行政命令,要求机构有计划在90天内采用零信托框架时,零信托就开始了。该命令还为公共和私人组织提供了明确的建议和时间表,以实施关键技术和流程改进。

这是有关行政命令的更多信息。

零信托原则

作为指导联邦机构采用零信托的努力的一部分,国家标准技术研究所(NIST)概述零信任的原则如下:

  • 所有数据源和计算服务都被视为资源。yabo电竞投注
  • 无论网络位置如何,所有通信都是安全的;网络位置并不意味着信任。
  • 每次连接授予个人企业资源的访问;在授予访问之前,对请求者的信任进行评估。
  • 对资源的访问取决于策略,包括可观察到的用户身份和请求系统的状态,并且可能包括其他行为属性。
  • 用户身份验证是动态的,并且在允许访问之前严格执行;这是一个恒定的访问,扫描和评估威胁,适应和不断认证的周期。

零信托安全利益

零信托使组织能够降低其云和容器部署的风险,同时改善治理和合规性。组织可以在识别威胁并维持整个网络的控制的同时深入了解用户和设备。零信任方法可以帮助识别业务流程,数据流,用户,数据和相关风险。该模型有助于设置可以根据相关风险自动更新的策略规则。

采用零信任使组织能够提高其持续验证水平,使他们能够检测入侵并迅速利用,以便在成功之前停止攻击:

  • 针对员工的网络钓鱼电子邮件
  • 通过公司网络横向移动
  • 将外壳重定向到服务以妥协公司机器
  • 被盗的开发人员密码
  • 被盗应用程序数据库凭据
  • 通过折衷的应用程序主机剥落数据库
  • 通过特权工作站妥协申请主机
  • 使用开发人员密码提升应用程序主机特权
  • 通过工作站上的本地特权升级安装KeyLogger

将信任放在零信托中

零信任功能可以集成到业务流程,服务和系统中,因此可以更好地启用:yabo电竞投注

  • 防止数据泄露并包含使用应用微分段的横向运动。
  • 跨多个计算和容器化环境扩展安全保护,与基础基础结构无关。
  • 在确定正在运行的内容和执行策略的同时,在整个网络上赢得对用户,设备,组件和工作负载的可见性。
  • 实时监视和响应妥协的迹象;提供日志和报告并提供警报,以促进对威胁的检测和响应。
  • 确保组织安全,同时仍然提供一致的用户体验。

实施零信任的最佳实践

寻求实施零信托安全框架的组织必须解决以下内容:

  • 识别敏感数据- 根据风险确定并确定数据的优先级:知道它的居住地以及谁可以访问它。
  • 限制和控制访问- 对寻求数据访问的用户,设备,应用程序和流程建立限制;最小挑战的访问控制模型应仅限于“需要知道”的基础。
  • 检测威胁- 监视与数据访问不断相关的所有活动,将当前活动与基于先前行为和分析的基线进行比较;结合监视,行为,规则和安全分析可以增强检测内部和外部威胁的能力。

强大的零信任安全模型具有以下原则:

  • 对所有资源的身份验证访问- 零信任将所有尝试访问网络视为威胁的尝试。虽然传统安全通常只需要一个密码即可获得访问权限,但多因素身份验证(MFA)要求用户输入发送到单独设备(例如手机)的代码,以验证他们实际上是他们声称的人是。
  • 至少特权控制的访问- 允许最少的访问是零信任的关键原则。目的是防止未经授权访问数据和服务,并尽可能地控制和执行。yabo电竞投注零信任网络仅在绝对必要时才授予访问权限,严格验证与系统连接并事先对其进行认证的请求。将安全周围限制在较小的区域中,以保持对网络横向访问整个网络的单独部分的明显访问。随着工作负载变得更加流动,分段的安全性变得越来越重要。
  • 使用数据安全分析检查和记录活动- 对流量和活动的持续监控,检查和记录。应建立用户帐户基线以帮助自动确定指示恶意活动的异常行为

为什么要查找零信任?

监视连续有条件访问yabo亚博体育苹果下载(CCA)为零信任提供了现代方法。有了对终点yabo亚博dota 2,用户,网络,应用程序和数据的见解,Lookout为组织提供了前所未有的可见性,使他们能够有效地检测威胁和异常情况,支持合规性要求并停止违规。
从端点角度来看,CCA使您能够制定策略,以考虑典型的威胁指标,例如恶意应用程序,设备受损,网络钓鱼攻击,应用程序和设备漏洞以及风险的应用程序。我们的访问平台监视异常用户行为,例如大量下载,不寻常的访问模式和异常位置。数据丢失预防(DLP)表明网络中某人可能正在尝试的风险敏感性。

利用设备遥测和高级分析,该平台使组织能够有效,明智地做出响应。您可以限制对敏感数据的访问,请求升级身份验证或对内容采取特定的措施,例如掩盖或编辑某些关键字,应用加密和添加水印。如果发生违规,您可以完全关闭访问权限。

使用Lookout CCA,您的组织将完全控制,从端点到云。这是集成安全和访问平台的关键好处。这是现代零信任体系结构的设计方式。
要了解有关我们的端点到云解决方案的更多信息,请查看我们的SASE解决方案页面

发现Lookout Zero Trust解决方案

查找Lookout如何保护您的数据