加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

部署零信任的六个流程

发布时间:2022-06-30 16:12:45 所属栏目:安全 来源:互联网
导读:通常情况下,企业和机构对零信任的最大误解就是必须全面部署,在系统中的所有内容都集成后才能实现收益,但事实并非如此。阻碍企业实施零信任模型的主要障碍是技术债(指为了快速部署技术系统而暂时做出的妥协),IT环境中有太多的技术债需要在实施零信任之前
  通常情况下,企业和机构对零信任的最大误解就是必须全面部署,在系统中的所有内容都集成后才能实现收益,但事实并非如此。阻碍企业实施零信任模型的主要障碍是“技术债”(指为了快速部署技术系统而暂时做出的妥协),IT环境中有太多的“技术债”需要在实施零信任之前解决。
 
  实施零信任
  以下是一个简单的、可重复的六步过程,可以帮助组织采用零信任安全模型。
 
  1. 确定安全优先级
  在寻求短期胜利以追求长期目标时,企业应着眼于最能从采用零信任安全模型中受益的单个或一组应用程序。从关键决策者处了解组织的关键应用程序是什么,这将有助于展示整个过程中的投资回报(ROI)。
 
  公司还需要了解这是一个学习过程,因此当更多地了解他们试图保护的内容时,零信任安全模型需要适应他们的方法。采用零信任意味着企业将重新定位通常的访问模式,这可能需要对利益相关者进行梳理和教育。然而,该过程的一部分是理解这些依赖关系并在程序中迎合它们的需求。
 
  一旦公司确定了他们想要保护的内容,他们就可以继续决定首先关注哪个零信任支柱。
 
  2. 选择您最初的零信任支柱
  试图解决Forrester零信任模型中的每一个支柱,看起来雄心勃勃,但往往不切实际。企业的总体目标是实现快速且可衡量的业务发展,因此选择解决多个领域可能会适得其反。就像企业在此阶段确定要保护的应用程序时应采取非常集中的方法一样,他们在确定如何处理零信任本身时也应采取类似的态度。
 
  实际上有可供组织使用的工具,例如Forrester的零信任模型评估工具,该工具旨在帮助确定组织在采用零信任方面存在的差距。此类工具告诉用户应关注哪些支柱,例如缩小工作负载保护和不必要的可访问性方面的差距。
 
  3. 制定具体的控制措施
  下一阶段是指定要实现的确切控制。一旦在第2步中确定了主要关注点,企业就可以寻找正确的安全控制措施,以便进入零信任流程的下一阶段。因此,在评估发现对应用程序工作负载产生过度网络访问的情况下,建议采用微分段来保护工作负载,并防止其暴露于与横向移动相关的安全风险。
 
  4. 确定您需要的数据
  对于零信任流程的下一阶段,企业必须首先确定需要哪些信息才能有效实施控制。他们需要根据数据和可见性来制定能够实现结果的具体政策。
 
  重要的是,零信任的有效实施依赖于对上下文信息的访问来帮助制定政策。对于保护工作负载的微分段,最小元数据所指的是描述数据中心应用程序和环境上下文中的工作负载的元数据。
 
 

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读