零信任架構實施基於最小權限原則的安全策略。 在零信任安全模型下,網路內部和外部的所有系統都被視為潛在威脅,並根據具體情況評估存取請求,以防止未經授權的存取公司資源並最大限度地降低網路安全風險。
零信任安全模型是由 John Kindervag 於 2010 年開發,他擔任福雷斯特研究公司的首席分析師時開發。從那時起,它已成為全球公司的主要安全目標。
零信任安全模型基於「信任但驗證」的概念。 從歷史上看,安全模型隱含地信任網路內部的任何使用者或裝置,前提是它已被驗證為授權且合法的。在零信任模式下,在授與企業資源存取權之前,每個存取要求都會獨立審查和驗證。 無論請求源自何處,無論是在公司網路邊界內部還是外部,都是如此。
預設情況下,零信任安全模型將每個使用者、裝置和應用程式視為對公司的潛在威脅。只有根據角色型存取控制 (RBAC) 和其他情境資料 (例如請求來源、時間戳和使用者行為分析) 評估要求的合法性之後,才會授與或拒絕存取權。
當組織正在實作零信任安全模型時,零信任延伸安全模型定義了七個關鍵原則或重點領域。
這些原則中有五個基於將「默認拒絕」安全狀態應用於各種公司資產,包括:
其他兩個關鍵原則描述了零信任安全策略的重要功能,包括:
有效的零信任安全性政策是在組織整個 IT 生態系統中一致執行的原則。 否則,網路威脅可利用執法漏洞,取得未經授權存取企業資源。
嘗試使用一系列不同且獨立的安全技術實施零信任,可能會造成這些危險的安全漏洞。 Check Point Infinity提供了一種全面、整合的方法來基於整合的安全基礎設施實施零信任。
Check Point Infinity 是 Check Point 絕對零信任安全策略的核心。它使組織能夠實施核心零信任原則的所有方面,集中監控和管理其安全架構,並通過針對已知和零日威脅以預防為中心的方法降低網絡安全風險。
若要瞭解如何實作零信任安全性原則,請參閱零信任安全性終極指南。 然後,了解如何使用 Check Point Infinity 實現絕對零信任安全性與 Check Point Infinity 架構中的零信任。