最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

零信任模式下的网络安全构建

来源:动视网 责编:小OO 时间:2025-10-05 05:16:35
文档

零信任模式下的网络安全构建

“零信任”模型下的网络安全构建随着互联网发展越来越快,基于互联网的各种攻击行为也演变的更加高端、复杂并且隐秘,造成的损失也日趋增多。美国网络安全公司CybersecurityVentures发布的《2017年度网络犯罪报告》预测,到2021年,网络犯罪所致全球经济损失总额将达6万亿美元/年,比2015年的3万亿美元足足翻了一倍。同时,波耐蒙研究所在IBM资助下所做的《2017数据泄露研究》发现,数据泄露事件所致平均损失为362万美元。尽管该数字比上一年有所下降,但数据泄露事件的平均规模却上升了
推荐度:
导读“零信任”模型下的网络安全构建随着互联网发展越来越快,基于互联网的各种攻击行为也演变的更加高端、复杂并且隐秘,造成的损失也日趋增多。美国网络安全公司CybersecurityVentures发布的《2017年度网络犯罪报告》预测,到2021年,网络犯罪所致全球经济损失总额将达6万亿美元/年,比2015年的3万亿美元足足翻了一倍。同时,波耐蒙研究所在IBM资助下所做的《2017数据泄露研究》发现,数据泄露事件所致平均损失为362万美元。尽管该数字比上一年有所下降,但数据泄露事件的平均规模却上升了
“零信任”模型下的网络安全构建

随着互联网发展越来越快,基于互联网的各种攻击行为也演变的更加高端、复杂并且隐秘,造成的损失也日趋增多。

美国网络安全公司 Cybersecurity Ventures 发布的《2017年度网络犯罪报告》预测,到2021年,网络犯罪所致全球经济损失总额将达6万亿美元/年,比2015年的3万亿美元足足翻了一倍。

同时,波耐蒙研究所在IBM资助下所做的《2017数据泄露研究》发现,数据泄露事件所致平均损失为362万美元。尽管该数字比上一年有所下降,但数据泄露事件的平均规模却上升了1.8%,达到了平均每起事件泄露2.4万条记录之多。

而且,这些数据还是在公司企业对网络安全工作投入越来越多的情况下取得的。科技研究与咨询公司Gartner将2017年全球信息安全产品及服务开支标定在8亿美元上,比2016年增长了7%。这家公司还预计,到2018年,信息安全开支会达到930亿美元。

这就意味着我们需要对传统的网络安全构架进行升级和改造,由传统的模型转变为新的安全防护模型,即:零信任模型。

零信任模型是什么?

零信任网络(亦称零信任架构)模型是约翰·金德维格( John Kindervag )于2010年创建的。零信任是一个安全概念,中心思想是企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进行验证。

简言之,零信任的策略就是不相信任何人。除非网络明确知道接入者的身份,否则任谁都别想进入。什么IP地址、主机之类的,不知道用户身份或者不清楚授权途径的,统统不放进来。

零信任模型基本上打破了旧式边界防护思维。旧有思维专注防御边界,假定已经在边界内的任何事物都不会造成威胁,因而边界内部事物基本畅通无阻,全都拥有访问权限。

零信任模式下网络构建

在现有的技术和监管条件下,零信任需要根据企业用户、用户所处的位置、用户需要使用的业务系统数据等条件,来对用户进行合理的规则设定,并据此来判断该用户是否为合法用户,是否信任并允许其连接权限范围内的主机/服务,并调用数据。

第一、对企业网络架构进行重新梳理,将内部网络根据重要性进行细粒度的合理地划分,构建内网的网络安全防御体系。避免未授权用户跨越多个网络。

第二、构建统一的认证平台,所有用户必须经过身份认证后才能登陆并使用网络。每个用户根据其业务性质来规划其网络访问范围和访问权限。

第三、构建网络状态的持续性监控平台,对企业网内的路由交换设备、网络安全设备以及服务器主机等设备进行全天候的监控,通过监控数据来感知网络状态、服务状态,提升发现风险,感知威胁的能力。从“被动防御”向“主动感知”发展。

第四、建设统一的管理平台,加强设备维护管理。对网内的所有设备进行运维管理,通过可视化的监控来及时发现问题,并提升定位问题和解决问题的能力。

第五、立即着手构建自己的安全团队。俗话说“闻道有先后,术业有专攻”,让专业的人干专业的事。既可以保持员工的专注度,又可以锤炼技术能力达到事半功倍的效果。如果企业条件暂时不允许建设专业团队,也应该找第三方专业团队来专门负责公司网络的监控和运维管理。

第六、持续的PDCA原则。一个持续的P——PLAN 计划,D——DO 实施,C——CHECK 检查,A——ACT 处置。可以对我们的网络进行持续的安全监测和处置,使风险暴露的时间最小,使我们能尽快的发现并处理风险或威胁。

虽然说“Rome was not built in a day”,但我们现在在企业网络的构建时就需要基于“零信任”进行设计和改造,而不是在原有的网络基础上进行零零散散的修补。同时,我们需要充分认识到,“零信任”模型与其他成功的IT或安全原则一样,需要长期坚守,不断维护。

文档

零信任模式下的网络安全构建

“零信任”模型下的网络安全构建随着互联网发展越来越快,基于互联网的各种攻击行为也演变的更加高端、复杂并且隐秘,造成的损失也日趋增多。美国网络安全公司CybersecurityVentures发布的《2017年度网络犯罪报告》预测,到2021年,网络犯罪所致全球经济损失总额将达6万亿美元/年,比2015年的3万亿美元足足翻了一倍。同时,波耐蒙研究所在IBM资助下所做的《2017数据泄露研究》发现,数据泄露事件所致平均损失为362万美元。尽管该数字比上一年有所下降,但数据泄露事件的平均规模却上升了
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top