把“零信任”带到极限

零信任安全模型保护网络图片id1313494602
iStock

没有人能否认网络已经改变了。随着远程工作和多云应用的兴起,企业边界的传统观念已经发生了变化。向云计算和混合网络的转移使得用于将流量路由回数据中心的传统租用线路网络变得不那么重要了。2020欧洲杯预赛现在的网络是分布式的,并且有更多的边缘。现在软件定义的广域网络(2020欧洲杯预赛SD-WAN)的特点是应用程序感知的动态路由和安全。

为了节省带宽和减少延迟,计算和数据存储被转移到企业边缘,以便尽可能接近用户。但是创建这些额外的网络边缘会导致复杂性的增加。今天的网络有物联网边缘、家庭边缘、分支办公室边缘、总部边缘、企业数据中心边缘和多种云边缘。2020欧洲杯预赛

随着基于云的安全服务的出现,这种外围防御的发展需要一个新的可见性、控制和相关性级别。传统的基于边界的安全是基于位置的。任何能够通过边缘安全设备的东西都可以进入网络。但在如今随处可见的世界里,这种模式已不再有意义。为了解决边缘安全问题,各组织正在寻找zero-trust安全模型,它采取了相反的方法:在证明不是这样之前,任何用户或设备都不能被信任访问任何内容。

零信任原则

背后的基本概念零信任因为设备或用户在网络中的位置,所以不能授予他们固有的信任。任何东西都可能被破坏的基本概念意味着,在允许访问之前,所有东西都必须经过检查。

零信任模型使用了最小特权原则,这意味着在验证设备和用户之后,只授予所需的适当信任,仅此而已。但现在许多用户和设备从公共无线网络连接到公司网络。

实现基于零信任的方法和正确分割边缘计算是确保最小特权访问和控制的强大策略。使用跨越云计算生态系统的统一安全平台方法构建零信任模型有助于巩固所有边界的安全。它简化了对扩展的攻击面的保护,而不管用户或设备位于何处。它还支持一种单窗格的管理模型,使安全性可见性和策略编排更简单、更灵活,并支持自动化,以扩展整个分布式网络。

VPN隧道的演变

零信任网络接入(ZTNA)为远程访问带来零信任原则。这是VPN技术的自然发展,因为它提供了更好的安全性、更细粒度的控制和更好的用户体验。

尽管vpn已经存在多年,但问题是它们采取了基于边界的安全方法。假设使用加密连接通过网络边界控制的任何人或任何东西都是可信的。但这是一种鲁莽的假设,网络罪犯已经注意到了。远程办公的兴起,使许多脆弱的家庭网络成为分布式公司网络的新优势。不良行为者越来越多地以不安全或不安全的物联网设备为目标,获取对家庭网络的访问,并使用VPN连接进入公司网络。

ZTNA可以帮助将不应该访问网络的人和设备拒之门外。一旦这些实体连接起来,它就提供了对它们的可见性和控制。就像市场从IPsec VPN和WAN边缘转向SD-WAN一样,现在是时候将SSL VPN和用户边缘转向ZTNA了。

扩展ZTNA

要想在整个企业中扩展ZTNA,就需要超越基于云计算的范围SASE-only选项,特别是如果组织仍然需要访问数据中心和私有云。2020欧洲杯预赛更好的方法是将网络和安全配置、管理、分析和策略控制集成到一个平台中。

以这种方式汇聚网络和安全,提供了NOC、SOC或混合运营中心所需的可见性和控制。运行带有带有ZTNA的安全处理器的防火墙,并内置并行安全性和网络堆栈,因为底层的安全连接,所以在扩展方面具有一定的优势。在当今世界任何地方的工作中,重要的是能够将安全扩展到用户可能在的任何地方,无论是在办公场所,在家里,还是在路上。

发现Fortinet的Zero-Trust访问框架允许组织识别、认证和监视网络内外的用户和设备。

相关:

版权©2021足球竞彩网下载