课程: 微软安全基础知识:概念、解决方案与AI驱动的安全防护

河南商丘市着力打造“智慧政务”便民服务平台

课程: 微软安全基础知识:概念、解决方案与AI驱动的安全防护

零信任模型

百度 例如过了九月九,大夫抄着手;家家吃萝卜,病从哪里有?还有萝卜上场,大夫还乡;萝卜进城,药铺关门之类,虽然有夸张的成分,但也不是全无道理。

“零信任模型” 如今已在安全行业中得到广泛采用。 为了更好地了解“零信任”, 我们首先需要了解传统的安全方法。 传统方法将企业环境简单分为两部分, 其外部环境和公司网络。 这两者之间的边界通常是网路控制设备, 如防火墙, 不受信任的。 而公司网络中的任何内容, 如用户计算机和应用程序等,都是受信任的。 这种以网络为中心的安全模型, 已不再适用于当今的复杂环境。 随着企业向云端迁移, 企业网络的边界, 也从基于网络转变为基于身份。 现在仅靠防火墙和办公楼, 已不足以保护我们的资产。 此外,黑客的战术和技术也在不断地发展, 即使在公司网络内部, 黑客仍可能利用 被盗用的账户或设备发起攻击。 这就是零信任安全模型 在今天越来越流行的原因。 零信念始于一个核心理念或思维模式, 不相信任何事物,验证所有内容。 换句话说,无论位置如何, 默认情况下不信任任何事物。 在授予任何访问权限之前,需要进行验证。 零信任理念主要通过三个指导原则来实施。 一是显示验证。 它需要始终使用各种来源提供的数据, 如帐户、位置、设备和服务, 来执行身份验证和授权。 二是使用最低权限访问。 这意味着根据需要最小化用户的访问范围、 权限和持续时间。 三是假设已被攻破。 假设任何环境中都可能发生攻破。 因此我们需要主动实施防御解决方案。 例如网络分段、数据加密和威胁检测。 为了实现零信任, 我们需要来自六个基本支柱的支持, 包括:与用户、设备和服务相关的身份。 我们需要使用强身份验证来验证身份, 并为访问资源分配最低权限。 设备应受到控制, 以满足安全性和合规性要求。 应用程序应得到管理 以确保访问安全和性能。 数据应通过数据分类、加密 和生命周期管理的方法进行治理和保护。 基础设施应在企业环境, 无论在本地还是云端 来进行配置、安全和监控。 网络应被分段和保护。 现在我们来总结一下, 零信任不是一种安全产品, 而是一个用于管理 与安全性的综合模型或框架。 它使于一个核心理念, 既不相信任何事物,验证所有内容。 这种思维方式通过三个指导原则来实现。 显示验证, 使用最低权限访问和假设已被攻破。 这些原则应应用于6个基本支柱: 身份、设备、应用程序、数据、 基础设施和网络。

内容