零信任安全架構旨在透過消除組織 IT 基礎架構內的隱式信任來降低網路安全風險。使用零信任安全模型,會根據他們在組織中的角色指定給特定使用者的存取和權限,授與或拒絕對公司資源的存取權限。
取得福雷斯特零信任波報告 Download the Miercom Zero Trust Platform Assessment 2024
歷史上,許多組織都擁有以周邊為中心的安全模型。 這個模型與城堡的模型類似,周圍牆可以防止潛在攻擊者出門,而周圍內的一切都被認為是「可信的」。 在此安全模型下,網路安全防禦部署在網路外圍,並檢查入站和出站流量,以阻止潛在威脅,避免它們對組織造成損害。
但是,此安全模型有其問題。 就像城堡一樣,如果周圍內的人是威脅,那麼防禦不會對他們提供保護。 此外,受保護網路邊界以外的任何資源(包括組織的雲端基礎設施、遠端工作人員等)根本不受保護。
零信任安全模型旨在消除與基於周邊模型相關的安全風險。 而不是盲目信任周圍內的任何人,而是根據個別情況授予訪問請求。 這些決策基於基於角色的存取控制,其中使用者或應用程式的權限源自於他們在組織內的角色和職責。
零信任安全策略將管理使用者存取的過程分為兩個階段:
實作零信任架構需要一些技術:
零信任安全性旨在透過強制以角色為基礎的存取控制原則、微分段和監控來限制未經授權存取企業資源。 這為組織提供許多好處,包括:
實施零信任安全性可大幅降低組織的網路風險。 此外,該模型可以幫助改進威脅偵測並提高組織內部網路的可見度。
但是,設計和實作有效的零信任架構是一個多階段的過程。 若要進一步了解如何實作零信任,請參閱實施零信任安全的實用方法。 也歡迎您觀看本次網路研討會,了解 Check Point Infinity 如何協助您在組織內輕鬆有效地實施零信任架構。