What is a Zero Trust Policy?

零信任原則是一組規則,用於定義組織如何實作零信任架構。 零信任模式要求明確驗證並持續重新驗證所有存取要求,以防止未經授權存取公司資源。

美康零信任平台評估 2024 深入瞭解

實施的 4 個零信任原則

零信任安全模型基於幾個核心原則建立,其中包括:

  1. 最小權限原則:最小權限原則 (POLP)規定遠端使用者和裝置應僅擁有執行其角色所需的存取權限和權限。 透過消除超權限的帳戶,組織可以減少攻擊者濫用這些權限所造成的潛在威脅。
  2. 持續驗證:零信任模型指出每個存取要求都應獨立且明確地驗證。 在授予存取權限之前檢查使用者身分或裝置的權限可以降低破壞裝置的攻擊者可以使用現有會話的風險。
  3. 零信任網路存取 (ZTNA): ZTNA 是實現零信任原則的遠端存取解決方案。 ZTNA 明確驗證對特定資源的訪問,而不是授予對整個公司網路的存取權限。
  4. 微分段:微分段將專用網路分成應用程式或工作負載層級的各個分段。 如果某個區段遭到攻擊者入侵,這有助於偵測並控制安全事件。

零信任政策如何運作?

透過定義圍繞最小權限存取、持續驗證、ZTNA 和微分段的策略,組織可以實現零信任部署的核心建置區塊。 結合這些策略——並可能添加其他策略,例如多重身份驗證 (MFA) ——創建一個強大的零信任計劃。

這些零信任政策中許多都旨在改善組織的安全可見性並快速識別可疑活動。 如果遭入侵的帳戶嘗試採取缺乏權限的動作,或嘗試在未經授權的情況下跨越區段邊界,組織可以採取行動鎖定帳戶或封鎖可疑流量。

通過這樣做,它將攻擊對組織的潛在成本和影響降到最低。

How to Implement a Zero Trust Strategy

組織可以遵循以下最佳做法來進行轉換為零信任:

  • 評估您目前的安全策略:對現有策略和策略進行審核對於識別潛在的安全漏洞並確定需要實施哪些措施來實現零信任至關重要。
  • 確定信任邊界和分段:為了實現這一點,組織應該確定這些邊界應該在哪裡,並實施網路分段來創建和實施它們。
  • 定義存取策略和控制:零信任安全性需要最低權限的存取控制,僅授予使用者和裝置其角色所需的存取權限。 定義存取原則和控制項需要定義這些角色,並識別它們所需的權限。
  • 部署零信任解決方案:零信任政策需要能夠支援它們的安全解決方案。 例如,遠端存取VPN 、SASE 或防火牆即服務解決方案應使用細粒度的零信任策略來實施,這些策略會呼叫遠端工作人員的最小權限訪問,包括限制使用者對特定區域或應用程式的存取。

零信任政策的挑戰與考量

在實施零信任原則時,組織遇到的一些常見障礙包括:

  • 平衡安全性和 UX:零信任需要明確驗證每個訪問請求與最低權限的存取控制項進行明確驗證。 但是,這也會導致網路延遲或阻止合法流量。 管理這種風險需要經過精心設計,並定期審查和更新的可擴展執法解決方案和存取控制。
  • 與舊式系統整合:某些 IT 和安全解決方案可能缺乏實作零信任所需的精細存取控制的能力。 使用應用程式感知的次世代防火牆方案 (NGFW)和其他安全解決方案可以克服這項挑戰。
  • 適應不斷變化的網路威脅:隨著外部威脅變得更加微妙或利用新的脆弱性,識別可疑和惡意活動可能會變得更加困難。 人工智慧 (AI)和機器學習 (ML) 可以幫助偵測和修復零日威脅。
  • 管理多雲端環境:有效的零信任部署需要一致的身分識別管理和存取控制,這在多雲端環境中很難實現。 身份聯合或網路層級零信任強制實施(使用安全存取服務邊緣 (SASE) 等解決方案)有助於確保跨雲端環境一致的零信任安全。

Zero Trust Security with Check Point Infinity Platform

為了實施零信任原則,組織需要零信任安全解決方案,這些解決方案可以強制執行最低權限的存取控制和微細分割,並偵測潛在的攻擊。 Check Point的 Infinity 平台及其底層安全解決方案提供整合的零信任安全性,並透過Check Point的人工智慧驅動的威脅防護得到增強。

了解更多透過Check Check Point零信任的Check Point 資訊 。操作和 24/7 託管安全服務。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明