边界安全与零信任:是时候采取行动

安全 应用安全
让我们来看看基于边界的安全性与零信任,并探讨为什么企业可能希望在不久的将来迁移到零信任理念。

​云计算和边缘计算的日益普及,加上远程劳动力的增加,正在促使安全架构师寻找新方法,以确保基于身份的网络安全。

定义安全边界的传统方法已不再可行,传统方法将“受信任”与“不受信任的”通信区分开来。员工在办公室和防火墙外工作,并且,云服务意味着大量业务流量从未流经企业局域网。

为了应对这种情况,企业可以使用零信任模型进行身份验证和授权,以更好地保护业务关键型数据。零信任理念和工具已经获得发展动力,因为它们更适合运行在无边界的企业环境中。

让我们来看看基于边界的安全性与零信任,并探讨为什么企业可能希望在不久的将来迁移到零信任理念。

什么是基于边界的安全性?

经典的网络设计是基于企业局域网的概念而构建,这种局域网由交换机、路由器和Wi-Fi连接组成。这个局域网包含一个或多个数据中心,这些数据中心容纳应用程序和数据。该LAN构成安全网络边界。

对于具有基于边界安全性的企业,通过INTERNET、VPN和远程站点跨WAN连接访问应用和服务,被视为外部。所有连接到该LAN的内容都被视为“受信任”,而来自边界的设备则“不受信任”。这意味着外部用户必须通过各种安全和识别工具来证明他们是谁。

什么是零信任?

零信任是企业信任的一种理念和方法,其中所有用户、设备和相互通信都被认为不受信任,直到得到验证,然后随着时间的推移不断被重新验证。这种安全模型使用最小特权原则来限制用户或设备可与之通信的内容。如果用户帐户或设备遭到入侵,零信任可显著降低组织内横向移动的风险。

微分段在零信任安全性中起着重要作用,因为网络本身在逻辑上被分割成各种安全区域,直至工作负载级别。这在数据中心中非常有用,其中分布式服务被隔离到安全的网段上,但外部通信严格按照安全策略来执行。

为什么要从基于边界的安全性转向零信任?

基于边界的安全性的最大问题是它本质上是静态的。多年来,应用程序、设备和用户已经迁移到传统的LAN边界之外,因此,从架构的角度来看,这些应用程序、设备和用户都是不可信。

边界安全还存在基本缺陷,即从安全边界内部访问资源的任何人都可以信任。这是糟糕的假设,因为内部威胁与外部威胁一样多,因恶意和疏忽导致的不同类型的内部威胁证明了这一点。

对于基于身份的安全策略来说,在进行身份验证前不信任任何人,并不断重新进行身份验证,这更有意义。零信任方法将所有用户、设备、应用和通信置于同一安全竞争环境中。这样做还可以简化策略创建,提高可见性和集中访问控制。

责任编辑:赵宁宁 来源: TechTarget中国
相关推荐

2022-12-26 00:32:01

2020-03-31 10:08:15

零信任安全软件

2021-08-09 08:40:33

零知识证明零信任网络安全

2023-01-12 11:11:49

数据中心气候变化

2023-07-11 00:12:05

2018-04-08 21:48:43

2022-08-18 23:13:25

零信任安全勒索软件

2023-10-11 07:12:00

2020-06-10 09:58:05

零信任

2021-12-24 10:24:10

零信任

2022-07-18 13:36:13

零信任网络安全

2022-02-03 10:30:38

物联网安全架构

2022-12-09 14:53:17

2022-08-30 11:05:22

Veeam

2023-04-17 10:23:03

2020-12-16 11:00:34

物联网安全信任信任管理

2021-04-18 18:37:40

零信任攻击网络安全

2021-06-30 06:56:18

数据泄露零信任网络安全

2020-09-09 15:12:33

东软工控安全

2022-03-12 10:00:49

零信任数据安全
点赞
收藏

51CTO技术栈公众号