5 Core Principles of Zero Trust Security

零信任架構實施基於最小權限原則的安全策略。 在零信任安全模型下,網路內部和外部的所有系統都被視為潛在威脅,並根據具體情況評估存取請求,以防止未經授權的存取公司資源並最大限度地降低網路安全風險。

Get the Miercom Zero Trust Platform Assessment 2024 實施零信任

零信任方法

信任安全模型是由 John Kindervag 於 2010 年開發,他擔任福雷斯特研究公司的首席分析師時開發。從那時起,它已成為全球公司的主要安全目標。

 

零信任安全模型基於「信任但驗證」的概念。 從歷史上看,安全模型隱含地信任網路內部的任何使用者或裝置,前提是它已被驗證為授權且合法的。在零信任模式下,在授與企業資源存取權之前,每個存取要求都會獨立審查和驗證。 無論請求源自何處,無論是在公司網路邊界內部還是外部,都是如此。

零信任的核心原則是什麼?

預設情況下,零信任安全模型將每個使用者、裝置和應用程式視為對公司的潛在威脅。只有根據角色型存取控制 (RBAC) 和其他情境資料 (例如請求來源、時間戳和使用者行為分析) 評估要求的合法性之後,才會授與或拒絕存取權。

 

當組織正在實作零信任安全模型時,零信任延伸安全模型定義了七個關鍵原則或重點領域。

 

這些原則中有五個基於將「默認拒絕」安全狀態應用於各種公司資產,包括:

 

  1. 零信任網路:防禦傳統網路邊界對於企業網路安全或零信任安全策略來說是不夠的。零信任網路是微分段的,其中邊界是圍繞著公司的每項有價值的資產定義的。在這些邊界上,可以執行安全檢查並強制執行存取控制,這使得更容易阻止威脅透過網路橫向移動並遏制和隔離潛在的漏洞。
  2. 零信任工作負載:基於雲端的工作負載,包括容器、功能和虛擬機器等資產,對網路犯罪分子來說是有吸引力的目標,並且具有獨特的安全需求。客製化的、精細的零信任安全監控和存取管理對於保護這些資產至關重要,尤其是在公有雲端。
  3. 零信任資料:改善資料安全性是零信任安全性原則的主要目標之一。實施零信任需要識別敏感或有價值資料的快取、映射常見的資料流程,以及根據業務需求定義存取需求。 這些策略還必須在組織的整個 IT 生態系統(包括工作站、行動裝置、應用程式和資料庫伺服器以及雲端部署)中一致地定義和實施。
  4. 零信任人:遭到破壞的憑證是資料外洩的主要原因,因此基於使用者名稱和密碼的驗證不再足夠。 零信任需要使用連接埠身份驗證(MFA)和零信任網路存取(ZTNA)進行強式身份驗證。
  5. 零信任裝置:零信任安全策略包括將所有連接到公司網路的裝置視為不可信和潛在威脅。實現零信任安全需要能夠確定某個裝置是否構成威脅並隔離那些受到威脅的裝置。

 

其他兩個關鍵原則描述了零信任安全策略的重要功能,包括:

 

  • 可見性和分析:零信任安全策略是基於做出明智的存取決策,這需要深入了解在企業裝置和網路上執行的活動。有效的零信任安全性基於分析,可持續監控、記錄、關聯和分析從整個企業 IT 生態系統收集的資料。
  • 自動化與編排:零信任網路能夠偵測企業環境中未經授權的和潛在的惡意活動。零信任架構必須與企業安全基礎架構和 IT 架構整合,以支援快速、自動化且可擴充的事件回應、安全稽核、威脅搜尋和任務委派。

使用 Check Point 實現絕對零信任安全

有效的零信任安全性政策是在組織整個 IT 生態系統中一致執行的原則。 否則,網路威脅可利用執法漏洞,取得未經授權存取企業資源。

 

嘗試使用一系列不同且獨立的安全技術實施零信任,可能會造成這些危險的安全漏洞。 Check Point Infinity提供了一種全面、整合的方法來基於整合的安全基礎設施實施零信任。

 

Check Point Infinity 是 Check Point 絕對零信任安全策略的核心。它使組織能夠實施核心零信任原則的所有方面,集中監控和管理其安全架構,並通過針對已知和零日威脅以預防為中心的方法降低網絡安全風險。

 

若要瞭解如何實作零信任安全性原則,請參閱零信任安全性終極指南。 然後,了解如何使用 Check Point Infinity 實現絕對零信任安全性與 Check Point Infinity 架構中的零信任。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明