课程: 微软安全基础知识:概念、解决方案与AI驱动的安全防护
零信任模型
“零信任模型” 如今已在安全行业中得到广泛采用。 为了更好地了解“零信任”, 我们首先需要了解传统的安全方法。 传统方法将企业环境简单分为两部分, 其外部环境和公司网络。 这两者之间的边界通常是网路控制设备, 如防火墙, 不受信任的。 而公司网络中的任何内容, 如用户计算机和应用程序等,都是受信任的。 这种以网络为中心的安全模型, 已不再适用于当今的复杂环境。 随着企业向云端迁移, 企业网络的边界, 也从基于网络转变为基于身份。 现在仅靠防火墙和办公楼, 已不足以保护我们的资产。 此外,黑客的战术和技术也在不断地发展, 即使在公司网络内部, 黑客仍可能利用 被盗用的账户或设备发起攻击。 这就是零信任安全模型 在今天越来越流行的原因。 零信念始于一个核心理念或思维模式, 不相信任何事物,验证所有内容。 换句话说,无论位置如何, 默认情况下不信任任何事物。 在授予任何访问权限之前,需要进行验证。 零信任理念主要通过三个指导原则来实施。 一是显示验证。 它需要始终使用各种来源提供的数据, 如帐户、位置、设备和服务, 来执行身份验证和授权。 二是使用最低权限访问。 这意味着根据需要最小化用户的访问范围、 权限和持续时间。 三是假设已被攻破。 假设任何环境中都可能发生攻破。 因此我们需要主动实施防御解决方案。 例如网络分段、数据加密和威胁检测。 为了实现零信任, 我们需要来自六个基本支柱的支持, 包括:与用户、设备和服务相关的身份。 我们需要使用强身份验证来验证身份, 并为访问资源分配最低权限。 设备应受到控制, 以满足安全性和合规性要求。 应用程序应得到管理 以确保访问安全和性能。 数据应通过数据分类、加密 和生命周期管理的方法进行治理和保护。 基础设施应在企业环境, 无论在本地还是云端 来进行配置、安全和监控。 网络应被分段和保护。 现在我们来总结一下, 零信任不是一种安全产品, 而是一个用于管理 与安全性的综合模型或框架。 它使于一个核心理念, 既不相信任何事物,验证所有内容。 这种思维方式通过三个指导原则来实现。 显示验证, 使用最低权限访问和假设已被攻破。 这些原则应应用于6个基本支柱: 身份、设备、应用程序、数据、 基础设施和网络。