安全设备与零信任

istock 1472532314
iStock

那天我与分析师谈论网络和趋势zero-trust安全模型已经变得多么重要。零信任,用户或设备只是信任后确认他们的身份和地位。移动安全远离隐含信任基于网络位置和评估为基础的信任。

许多组织将zero-trust策略纳入其体系结构,取代隐式信任网络边缘和远程用户一致收敛的网络和安全。这种心态上的改变导致特定的项目涉及到零信任,等zero-trust网络访问(ZTNA)计划。

Zero-trust概念得到了更多的关注,因为增加在偏远和混合工作安排。提供良好的体验是很重要的无论用户和应用程序需要访问可能的位置。与提供广泛的VPN访问网络,ZTNA提供细粒度的控制,所以只授给一个特定的应用程序的访问。

许多组织已经ZTNA只用于远程访问,但是现在普遍ZTNA已成为更多企业的当务之急。通用ZTNA是不同,因为它使连接的应用程序或用户的位置。

而不是一个政策为远程用户和另一项政策对于那些位于本地,与环球ZTNA,用户可以在任何地方找到。用户标识、设备的身份和姿态之前检查执行访问是理所当然。采用zero-trust组织实现的好处,很多人毕业ZTNA远程访问解决方案通用ZTNA访问任何地方。

零信任安全的扩张

当我告诉分析师,他下一步超越通用ZTNA称为“ZTNA设备”,因为并不是所有的涉及到用户的访问。然而,一个更准确的术语零信任访问(ZTA)。ZTA超集,应用零信任原则的用户以及他们的设备以及非用户相关的设备。它不仅关注用户应用程序访问像ZTNA;它也着眼于网络访问互联网的Things-type设备。

许多企业越来越多的“无头”的网络连接设备,这可能是任何东西,从传感器到采暖通风控制器或照明和门访问系统。这些新的智能设备除了ip电话、ip监视,多年来一直在公司网络上的打印机。这些设备没有用户角色和用户名和密码来表明自己的身份。

所有这些non-user-associated设备没有登录通过门户或客户端依赖于网络。不同的人可以从任何地方连接应用程序其他地方,一个远程设备标记阅读器或者一个暖通空调控制器连接到网络。这些设备将连接到服务器上的网络或打电话回云管理平台。无论哪种方式,他们对网络的访问应该遵循zero-trust原则只有达到所需的最小访问服务器或服务,所以他们不作为一个平台,一个糟糕的演员网络寻找新的机会。

实现ZTA包括使用网络访问控制(NAC)发现和解决方案无头物联网设备的访问控制。使用NAC政策,至少访问zero-trust原则可以应用于这些非用户关联设备。南京汽车解决方案只授予足够的网络接入设备来执行其角色,仅此而已。时,它可以监控网络和撤销访问访问政策违反了。

ZTA和Fortinet

尽管使用zero-trust原则限制设备访问的想法听起来新的如果你只专注于用户访问和ZTNA, Fortinet,我们一直相信,设备应该访问网络的唯一方法就是通过ZTA使用网络访问控制解决方案。说完这些,您需要正确的类型的南京汽车产品网络编制和政策执行的能力。

多年来,我们已经有能力zero-trust原则申请设备。这补充我们的新功能与ZTNA zero-trust原则应用到用户。在一起,我们称之为ZTA。企业使用我们的FortiNAC识别和安全的物联网解决方案和终端设备,而他们使用的FortiGate下一代防火墙和FortiClient交付应用程序将基于用户的访问控制。

了解更多关于如何Fortinet零信任访问不断地验证和使用你的资源。

相关:

版权©2023 IDG通信公司。足球竞彩网下载