- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
零信任让安全超越边界
这两种方法并非相互排斥,在需要通过冗余控件来满足高 安全等级要求的环境中,二者可能会更好地彼此平衡。
为了将现有环境向零信任模型引导,我们的网络必须要在 网络通信点完成信任评估和访问控制决策。考虑到我们的 应用程序服务通常分布在云服务商、数据中心和其他异构 虚拟化环境中,因此要做到这一点这绝非易事。我们需要 定义一个应用程序生态系统,使其仅容纳应用程序的依赖 项,包括服务、流程和网络通信。然后,我们就能通过白 名单或默认拒绝模式来进行访问控制,而且能够在不考虑 网络或环境的情况下,都只对应用程序所需的资源进行授 权。在明确信任等级时,我们的依据并非网络的位置,而 是应用程序的具体要求。
实现这种微分段需要三种技术+深入、广泛的网络通信洞察。以分布式网络传感器代替 传统的中央监控系统(SPAN / TAP或NetFlow),从 而使大规模深入可见性成为可能。
+精确、实时的应用程序建模。大数据分析技术大大减少 了人工记录应用程序的工作量,从而帮助用户及时了解 流量模式及依赖关系。
+应用控制策略到跨不同环境中多台设备的能力。一个统 一的高级策略引擎,同时管理在多个多云环境中的访问 控制设备,由此简化了应用程序的可见和分析步骤。
可见性、分析、策略,三者结合,由此降低 了应用程序生态系统中存在的过度信任。
但是,如果出现信任滥用的情况,会造成怎样的结果?举 个例子,假设企业面临管理人员和其他特权用户带来的风 险,而这部分用户往往在较大范围内都享有较高的访问权 限。任何会威胁到开发人员或管理员身份凭据的外来入侵 者都可能获得访问权限,而安全操作人员对此可能毫不知 情。即使为安全操作团队配备负责检查单个工作负载和连 接情况的专人,也无法彻底解决这个问题。为了面相工作 负载实现零信任安全,思科通过无人监管的机器学习技术 和行为分析技术来监控恶意活动的迹象。一旦发现恶意行 为,网络就会立即隔离相关服务器并阻止通信,以此来撤 销信任。
变化的速度一旦超出了人们的能力范围,人们必然会选择 通过自动化技术来解决问题。而这就网络分段技术当下的 发展状态。如果从零信任的角度进行思考,系统设计和开 发人员也能找到解决问题的新思路。面向工作负载的零信 任安全凭借更优质的洞察、更快速的分析以及对应用通信 更深入的了解,围绕预期行为重新定义了什么是边界。从 最初的威胁到横向移动再到数据泄露,恶意活动在整个过 程中都清晰可见,因此可防可控。
工作负载零信任安全成熟度模型
第1阶段
构建工作负载信任
查明具有关键任务工作负载的应用程序生态系统和环境。这个阶段主要明确零信任方案的范围。
第2阶段
工作负载可见性
深入洞察应用环境中的设备、流程、数据包、网络流以及工作负载的通信情况。这项工作仅限于应用程序生态 系统,此外可见性对于深入洞察工作负载(例如未下载补丁程序的软件以及配置状态)也至关重要。
第3阶段
映射应用程序依赖项
在分析网络通信和数据流的基础上完成应用建模,对应用层进行分类,并找出应用程序依赖项。这些工 作需要一段时间才能完成,目的就是要捕获那些不常见的活动,例如月度工作或季度会计流程。应用程 序映射的结果越准确,得到的策略就越正确。
第4阶段
策略及微分段
在对源自企业员工及办公场所相关支柱的身份及上下文信息加以适当考虑的前提下,制定相应的策略以 尽可能降低应用程序生态系统中的信任,执行策略模拟及验证,并面向所有环境完成一致的策略部署。 微分段技术以流量白名单(也称为默认拒绝)为核心,旨在根据工作负载的具体需求对访问边界进行相 应的移动。
第5阶段
面向工作负载的零信任安全
在零信任安全方面已经比较成熟的企业会对企业的各种环境进行持续改进和实时监控。俗话说,唯一不 变的就是改变-应用程序、企业组织、恶意攻击都会发生改变-因此,随着生态系统的日益演变,零 信任安全需要策略也随之演变。
3.0面向办公场所的
零信任目标风险
面向办公场所的零信任安全方案可为企业化解以下几大风险:+
面向办公场所的零信任
安全方案可为企业化解以下几大风险:
+攻击者通过对网络业务基础架构的攻击来破坏正常运行。
+ loT或者工控网络(OT)存在的漏洞。
+据调研公司Quocirca称,有百分之六十的企也都经历过因网络打印机产生 的安全事件。
+据卡巴斯基(Kaspersky)称,2017至2018年间,新的loT恶意软件变种 数量已增长了三倍。
概述
现代办公场所通常以园区网、数据中心、广域网、分支网 络和云网络为支撑。信任被扩展到任何用户、设备和应用 程序,再通过有线或无线方式连接其他用户、设备、应用 程序以及办公场所的其他部分。办公场所中会布置一些最 终用户设备、IT服务器和打印机、工业控制系统(ICS) 以及loT设备。无论哪一类设备在企业网
文档评论(0)