最新网络安全流行技术,你 Get 到了么?

在美国各地数以百万计的员工首次尝试居家办公的情况下,许多组织已开始重新审视零信任安全战略。趋势和技术的融合,再加上对仅仅依靠外围防御实现安全保护所带来风险的新认识,都意味着让零信任成为主流的时机已经成熟。

传统上,IT 安全基于外围防御模型,例如中世纪由护城河环绕的城堡、修建有围墙的城市。这种理念的目的是把入侵者挡到共享空间之外,同时假设围墙内的人都是可以信任的,可以在围墙内自由漫游(或多或少)。

由于目前网络必须容纳的互联设备数量激增,外围安全战略多年来一直处于困境之中。近期发生的一些事件进一步突显了外围防御的局限性,因为 IT 部门在应对突然增多且都是首次使用不受 IT 控制的家用计算机来接入网络的远程工作人员时,显得异常艰难。

不信任任何人

零信任假设任何人都不能信任,这颠覆了传统的网络安全。虽然这听起来有些苛刻,但只要能做到,每个人的工作都会变得更轻松。

想要做到这一点并非易事。若要让“零信任”发挥作用,采用者需要在整个组织范围内作出承诺。他们需要对所有 IT 和数据资产进行分类,并根据角色分配访问权限。在这一过程中,他们需要锁定一些常见漏洞。举例来说,绝对不允许 Web 服务器直接与其他 Web 服务器通信,而只能通过指定的端口与应用服务器进行通信。

数据也需要进行分类。某些信息,例如公司团队的垒球时间安排表,可能根本不需要任何保护。商业秘密和其他专有数据则需要受限用户类别进行多级身份验证。

需要对网络进行分段,以禁止横向移动,而横向移动长期以来一直都是大规模数据泄露的元凶。当工作负载在虚拟机和云服务器之间移动时,必须彼此隔离并受到保护。直到最近,管理这样的环境也一直都是一项艰巨任务,不过形势正在发生变化。

零信任示例

第一个重要的发展是,多重身份验证 (MFA) 最终成为了主流:LastPass 披露的数据显示,去年的业务采用率增长至 57%(之前一年为 45%)。MFA 使用二级甚至是三级身份验证,其范围涵盖了从硬件设备到发送给手机的短信代码。尽管它还不够完善,但相比很久以前就已失去作用的基本密码安全机制而言,它是一个巨大进步。

一项重要的技术发展是软件定义网络 (SDN) 的成熟,其中网络管理从物理防火墙和交换机转移到软件。在 SDN 网络中,由于分段是由软件定义并由策略管理的,因此实现网络分段要容易得多。Verizon 近期的一项调研发现,57% 的组织希望在两年内实施 SDN,而目前只有 15% 的组织希望采用 SDN。

第三个重要发展是健全的身份和访问管理 (IAM) 系统。这些软件平台通常作为服务交付,会创建联合身份,而这些身份会随用户在整个企业网络和云应用中传播。IAM 会强制执行组织定义的身份验证策略。用户登录一次即可访问大多数的应用,无需跟踪多个登录名和密码。  

零信任无法一蹴而就

零信任并不容易实现。上面提到的想法可以帮助您的组织朝着正确的方向迈进,但是如果您不能在一个月甚至一个季度内革新战略,就不要挑战自己的极限。Silicon Angle 报道称,Lexmark 用了两年的时间围绕零信任原则来全面革新服务于 8,500个用户的网络。

这一过程需要对公司的所有数据和 IT 资产进行分类,还需要封闭一些漏洞,比如个人计算机上的默认管理权限。首席信息安全官 (CISO) Bryan Willett 花了很多时间向持怀疑态度的用户解释这一决定,但最终的结果是值得的。现在,他们可以更轻松地获取所需数据,而且由第三方服务机构评出的公司安全准备程度得分也大大提高。  

当组织针对可能出现的业务中断做准备时,零信任模型会让他们更加放心。在 Gartner 魔力象限当中, IBM IAM 连续三年占据领导者地位。

作者简介

 

[[355024]]

Paul Gillin

Gillin + Laberis 合作伙伴 

Paul Gillin曾撰写过有关社交和数字营销主题的 5 本书和 300 多篇文章,目前是 Biznology.com 的一名全职专栏作家。

 点击前往 “IBM 安全专区”,了解更多企业安全策略与实践案例


历史精彩文章推荐 >>>

 IBM 冯靓:混合云时代的原生安全观

 远程工作环境中的可视性与威胁检测

 如何通过互联性的方法提升威胁管理水平?

 保护个人身份信息从这里开始


关于 IBM Security >>>

IBM Security 是 IBM 的信息安全解决方案及服务部门,具有多年深耕全球和本地各行各业客户的经验。IBM Security 在全球守护95%的全球五百强企业和组织的信息安全,客户覆盖金融、医疗、汽车、科技、电信、航空等行业公司及集团,包括50家全球最大的金融和银行机构中的49家、15家最大的医疗机构中的14家,15家全球最大科技企业中的14家等。IBM Security 在 Gartner、Forrester、IDC 和其他机构发布的12份不同的分析报告中,有12项技术解决方案被列为领导者,在产业中跻身首列。

 

 

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/133987.html<

(0)
运维的头像运维
上一篇2025-02-28 22:56
下一篇 2025-02-28 22:57

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注