如何建立零信任边缘


点击上方“蓝色字体”,选择 “设为星标

关键讯息,D1时间送达!


零信任边缘融合了网络和安全性,以创建一个集成的保护框架,可以确保在每个边缘进行一致的策略部署和实施。为了简化确保企业提供一致保护,并消除网络边缘的薄弱环节的过程,需要遵循本文提到的五个步骤。

为了在当今快速发展的数字市场中有效竞争,大多数企业都加快了数字化创新的步伐。其中一个结果是网络边缘的快速扩展,包括开发跨越不断发展的数据中心、园区、分支机构和多云环境的混合网络。向混合劳动力的过渡增加了在家随时随地远程工作的策略。

数字化是一把双刃剑。企业面临的最大安全挑战之一是在其不断扩大的网络边缘提供一致的保护。每一个新的优势都扩大了潜在的攻击面,网络犯罪分子很快就会将这些新的攻击载体作为攻击目标。在过去两年中,人们看到袭击事件急剧增加,尤其是勒索软件。其中很多都是通过网络边缘不太安全的接入点发生的。

保护不断扩展的网络边缘所面临的部分挑战在于,网络的扩展速度超出了传统安全的适应能力。大多数现有的安全策略都是围绕隔离点产品构建的,这些产品旨在保护可预测的静态网络环境——这意味着当它们保护的网络处于不断变化的状态时,它们很难保持一致的安全性。网络犯罪分子渗透网络所需要的只是突破安全不足的边缘,然后利用网络中的隐含信任寻找要窃取的数据和要破坏的系统。

需要的是一种自适应边缘安全策略,无论在何处或何时部署新边缘,即使底层基础设施或连接元素发生变化,也能提供一致的可见性和控制。零信任边缘融合了网络和安全性,以创建一个集成的保护框架,可以确保在每个边缘进行一致的策略部署和实施。这包括授予对应用程序的明确的、按会话访问的权限,并结合对用户身份和场景的持续验证,无论网络扩展和发展的速度如何。

与大多数安全策略一样,实施零信任边缘说起来容易做起来难。但对于那些希望在不影响安全性的情况下拥抱数字加速的企业来说,零信任边缘策略至关重要。为了简化确保企业提供一致保护,并消除网络边缘的薄弱环节的过程,需要遵循以下五个步骤。

步骤1.收集身份验证工具


收集建立零信任边缘所需的零信任访问身份验证工具。其中包括零信任网络访问(ZTNA)、安全SD-WAN、下一代防火墙(NGFW)和包含入侵检测系统(IDS)和入侵防御系统(IPS)的安全Web网关(SWG)、沙箱、云访问安全代理(CASB)和网络访问控制(NAC)。这些工具允许任何用户或设备,无论位置如何,在访问任何连接的资源(无论是在内部部署还是在云中)之前,都可以进行适当的身份验证和检查。

这里的关键是互操作性。使用这些工具应该提供网络范围的可见性以及端到端的一致监控和执行,即使对于需要跨越多个环境的应用程序和工作流也是如此。这些工具应该通过单一供应商进行整合,或者通过使用开放标准和API的通用框架进行集成,最好是在一个单一的、普遍可部署的平台上,以确保无缝通信、协调和执行。

步骤2.添加安全控制


安全控制需要同时托管在内部部署设施和云平台中,这样每个用户都可以在任何设备上的任何位置进行身份验证。虽然云平台和基于云的网络需要不同的工具,但它们仍然需要作为一个集成系统协同工作。这可确保用户受到保护,无论是在内部部署设施、家庭办公室还是在他们之间旅行。除了协同工作之外,这些工具还需要支持与底层网络的融合,以便保护能够自动适应配置、连接或规模的变化。

步骤3.实施零信任网络访问(ZTNA)


在每个边缘和设备上实施零信任网络访问(ZTNA),以使所有用户能够安全地访问内部部署和基于云的应用程序。最终用户设备上的零信任网络访问(ZTNA)客户端提供安全连接,并结合按会话身份验证和持续监控来检测和响应异常行为。零信任网络访问(ZTNA)解决方案也应作为边缘安全解决方案的一部分实施,因此身份验证和实时流量检查可以成为安全访问和身份验证过程的无缝部分。由于用户体验至关重要,下一代防火墙(NGFW)还应该能够以线速检查加密流量,包括流式视频。

步骤4.保护远程用户

远程用户应被引导至基于云的安全性,例如防火墙即服务(FWaaS)和安全Web网关(SWG),以便在访问SaaS应用程序时提供安全的互联网访问。远程用户还可以使用云交付的零信任网络访问(ZTNA)强制访问数据中心中的私有应用程序。零信任网络访问(ZTNA)和安全Web网关(SWG)可以与云访问安全代理(CASB)合作,为远程用户监控和执行策略,无论他们是在家办公还是在不同地点之间旅行。但是这些解决方案需要集成到更大的安全架构中,以便可以集中部署和协调策略,并且可以共享和关联网络事件以保护所有边缘。

步骤5.控制云应用程序访问WINTER GAMES

安全SD-WAN是控制从本地位置(包括数据中心、园区环境、分支机构和零售位置)访问基于云的应用程序的基础技术。与传统SD-WAN不同,安全SD-WAN包括一整套企业级安全性,网络和连接功能作为统一的解决方案运行。本地安全对于网络分段部署也很有用,以防止威胁横向移动。通过将SD-WAN与其他本地访问和安全工具部署在同一平台上,企业可以建立和维护一致的安全和网络策略,而无需管理多个控制台或解决方案之间的问题。

用于保护不断扩展的网络边缘的零信任边缘方法有助于确保无处不在的安全和网络的关键融合。借助零信任边缘架构,安全性可以无缝适应底层网络基础设施的动态变化,包括连接性,同时基于用户身份和场景提供对应用程序的访问。零信任边缘扩展了企业级安全性,并为远程工作人员提供了精细的访问控制,提供对他们所需的应用程序和资源的安全访问,无论他们是在内部部署设施还是通过云平台访问资源。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

(来源:企业网D1Net)

如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿。

投稿邮箱:

editor@d1net.com

合作电话:

010-58221588(北京公司)

021-51701588(上海公司)

合作邮箱:

Sales@d1net.com

点击蓝色字体关注

企业网D1net旗下信众智是CIO(首席信息官)的智力、资源分享平台,也是国内最大的CIO社交平台。

信众智让CIO为CIO服务,提供产品点评、咨询、培训、猎头、需求对接等服务。也是国内最早的toB共享经济平台。

同时,企业网D1net和超过一半的央企信息部门主管联合成立了中国企业数字化联盟,主要面向各地大型企业,提供数字化转型方面的技术、政策、战略、战术方面的帮助和支撑。

扫描下方“二维”或点击“阅读原文”可以查看更多详情

为了变漂亮,你做过哪些事?大多数人可能会用护肤品保养或定期做皮肤护理,也有些人会选择医美整容。截止到2021年,我国医美市场规模已经达到了2274亿元,并保持持续增长的..

制造边缘性:10—19世纪的湘西谢晓辉著生活·读书·新知三联书店2021年6月出版257页,68.00元━━━━文︱黄纯艳传统“湘西”的历史坐标对湘西历史的好书我总是特别留意,..

大家好,相信到目前为止很多朋友对于危机边缘男女主角结局和危机边缘男主是谁不太懂,不知道是什么意思?那么今天就由我来为大家分享危机边缘男女主角结局相关的知识点,文章篇幅可能较长,大家耐心阅读,希望可以帮助到大家,下面一起来看看吧!关于危机边缘第三季大结局,谁来解释下危机边缘第三季结..

演示机型:华为MateBook X系统版本:win10APP版本:photoshop2022ps抠图边缘痕迹太明显怎么办共有2步,以下是华为MateBook X中解决ps抠图边缘痕迹太明显的具体操..

大家好,今天来给大家分享华为边缘路由器怎么样的相关知识,通过是也会对华为边缘路由器怎么样设置相关问题来为大家分享,如果能碰巧解决你现在面临的问题的话,希望大家别忘了关注下本站哈,接下来我们现在开始吧!华为1200mbps无线路由器边缘路由器是不是不可用做主路由?可以的,一般路由器都可以。..

各位鱼友大家好,我是养鱼老道,更多观赏鱼饲养、繁育实践知识,敬请大家关注!随着气温的逐步降低,话说,气温降低和观赏鱼胸鳍上的那个白点一定有关吗?倒也未必。冷水观..

本篇文章给大家谈谈舌头边缘有齿痕是什么原因,以及怀孕后舌头边缘有齿痕是什么原因对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。舌头有齿痕是什么原因?齿痕舌的成因,多由于脾虚不能运化水湿,湿阻于舌而舌体胖大,受齿列挤压而形成齿痕,故齿痕常与胖嫩舌同见,一方面由于舌体水肿,属脾..

虚拟货币抛售风暴仍在继续。6月18日下午,比特币一度跌破19000美元/枚,续刷2020年12月以来新低。过去7天内比特币跌幅达到33%,以太坊下跌36%,币安币(BNB)下跌27%。继5..

在第五届数字中国建设峰会数字福建分论坛上,福建省数字办发布了248项2022年度数字技术创新应用场景,新大陆数字技术股份有限公司“基于边缘计算的AI识别解决方案”凭借先..

按理说,餐饮业复工是一件值得很多餐饮人高兴的事情,然而,对于上海餐饮人来说,现实却更加残酷。昨夜,《疫情下的上海餐饮人心声:请求支援,期待堂食!》在餐饮人的朋友..

猫耳朵边缘结痂猫咪耳朵边缘结痂,很可能是被尖锐物体刮伤所致。此外,部分天性顽劣的猫咪,在与同伴戏耍、打架的时候,很容易伤到耳朵,这也是导致耳朵边缘结痂的主要原因..

闻导读II-VI高意和ADVA推出业界首款用于光网络边缘的100ZR可插拔相干收发器。这款相干100ZR收发器是为光网络边缘共同定义和专门设计的,适用于商业和工业温度工作范围。新..

Qualcomm要闻—•端到端的AI软件解决方案可通过一个统一软件栈,提供更丰富的高通技术公司AI软件功能访问权限,进一步提升开发者体验•OEM厂商和开发者将获得高通AI软件栈..

随着网络边缘设备数量的不断增加,在云计算的基础上,充分挖掘边缘计算潜力,成为重中之重,基于此,行业也表现出对边缘计算的充分热情。在中国信息通信研究院技术与标准研..

英特尔在边缘智能闯出一条路来。面对更复杂和更大规模的数字化转型,什么样的技术能够推动产业创新升级?英特尔CEO帕特·基辛格表示,人工智能、无处不在的计算、无处不在..

虽然我们知道现在很多孩子都非常努力的学习,都是为了考上一所好的大学,也为了能够让父母感到骄傲。但是有些学生非常努力学习,可能也是为了挣脱父母的管束。这些特别渴望..

职Q上,网友小风最近正在为手头的两份offer发愁。一份来自业界知名大公司,工作是外派性质,属于边缘岗位;另一份则来自初创公司,能直接负责核心业务,属于核心岗位。小风..

本文由 信息安全D1net 来源发布

如何建立零信任边缘

评论问答