黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

你永远也混不熟的零信任

本文转载自微信公众号“SDNLAB”。

在过去的一年里, *** 安全事件频频发生。去年年底SolarWinds事件被称为“十年来最严重的 *** 安全危机”,以及“台湾84%的公民信息被泄露”“5.38微博用户信息信息泄露”“多地高校数万学生隐私遭泄漏”等等。

2020年12月发生的SolarWinds供应链攻击渗透了美国几乎所有的关键部门,如思科、微软、英特尔等科技巨头,以及90%以上的财富500强企业。

还有数据显示,远程办公导致全球 *** 犯罪激增400%。据估计,2021年,勒索软件将每5秒攻击一次新受害者,全球勒索软件破坏成本将达到200亿美元,是2015年的57倍。

随着这些安全事件和可怕数据的不断敲打, *** 安全必须进行深入改革。

是时候改革了

事实上,大多数 *** 安全事件都有一些共同点。首先是权限问题。入侵者一旦获得账户,就可以利用管理账户的权限进行攻击,利用企业内部 *** 的默认信任关系进行横向移动。此外,攻击目标一般缺乏完善的访问控制措施,缺乏完善、深入的安全监控和响应能力,导致攻击行为无法快速发现和阻止。

这是因为传统的安全措施集中在企业边界,即内部 *** 和外部 *** 之间。例如,我们的企业是一座城堡。城堡内的所有活动都是默认和可信的。数据和业务在城堡内进行管理。安全部门只监控和保护进出城堡的活动。

然而,随着云计算、虚拟化等技术的发展,企业的数据和应用逐渐从内网移动到外网,企业边界不断扩大,城堡的大门被打破。

另一方面,传统的外部访问控制措施不足以应对现代攻击技术。

图片

是时候改革安全模式了。零信任安全架构可能是理想的选择。据调查,40%的企业将在2021年积极尝试零信任安全技术:

零信任的核心原则:从不信任,始终验证

图片

(1) 显示确认

零信任的之一个基本原则是需要验证所有资源的访问。用户每次访问共享文件、应用程序或云存储设备时,都必须验证用户对相关资源的访问。因为在零信任架构中,用户的每一个 *** 活动都是潜在的威胁。要实现这种模式,需要远程身份验证、访问协议、外围安全和 *** 访问控制。

(2) 最小权限原则

最小权限原则是指每个用户只能访问其工作所需的访问权限。通过限制每个用户的访问权限,可以有效防止黑客进入内部后的横向攻击。这种精细的授权策略通常由数据所有者管理,并定期审查访问权限和成员身份。

(3) 日志记录

监控和日志记录可以说是零信任安全模型最重要的功能。在系统监控下,记录了 *** 中的每一项活动,通过可视化安全分析,可以有效识别哪些是异常账户。勒索软件和恶意操作清楚地显示在你的眼睑下。

零信任7要素

零信任不仅是一个概念,也是一个完整的安全模型,包括七个要素。

(1) 零信任数据:数据是黑客攻击的最终目标。因此,零信任应首先保护数据,然后构建额外的安全层。然而,数据通常在工作站、移动设备、应用程序服务器、数据库中流动SaaS应用程序之间的传输通常是跨公司和公共 *** 共享的。为了保护这些数据,公司必须了解数据在哪里,谁可以访问,并监控数据访问以检测和响应潜在威胁。

(2) 零信任人员:数据显示,81%的数据被盗是因为账户密码被他人窃取,因此仅凭账户密码无法证明用户的身份。在零信任架构中,即使是防火墙后面的操作也是违法的,每个请求都需要验证。换句话说,无论你是谁,你在哪里,你想做什么,零信任架构都不认识你,身份验证、授权和加密也不能少。这可以有效防止在线钓鱼、密码错误或恶意内部人员等人为错误。

(3) 零信任 *** :零信任 *** 利用下一代防火墙等技术对 *** 进行分段、隔离和限制,并创建多个检查点。在这样的 *** 中,黑客无法导航和行走。

图片

(4) 零信任工作负载:无论在什么云环境下(如应用系统、虚拟机、容器、Serveless等等)很容易受到攻击。零信任将存储在操作系统中Web前端的整个堆栈被视为威胁,符合要求“零信任”保护原则兼容控件。

图片

(5) 零信任设备:过去几年, *** 上的设备呈爆炸性增长,每个连接设备都可以作为黑客进入 *** 的入口。因此,无论是移动设备还是物联网设备,零信任 *** 都控制和保护的威胁载体。

(6) 可视化和分析:零信任安全架构支持监控、记录、关联和分析 *** 中的每一项活动,因为没有人能保护他看不见或理解的东西。高级威胁检测和用户行为分析可以帮助我们掌握 *** 中的任何潜在威胁。

(7) 自动化和安排:知道我们不能手动监控每个 *** 中的事件,所以自动化是必不可少的,监控和威胁检测系统自动化可以节省大量的人力资源,更重要的是,以提高事件响应、任务授权的速度,也可以提高战略的准确性。

图片

挑战重重

零信任看起来很完美,但在现实中很难实现。

之一个问题是,并不是所有的资源和应用程序都适用于零信任协议。许多旧的应用程序和管理工具都不能使用身份验证,如果有必要,你必须找到其他 *** 来保护它们。

其次,虽然零信任安全系统保护企业,但对员工不友好,许多员工会觉得操作太麻烦,可能会尽量避免层层验证,导致系统中的薄弱环节。因此,员工的支持和合作对建立一个成功的零信任 *** 非常重要。

最后,许多法律法规没有包括零信任,也不能作为安全协议。这意味着在严格监管的行业中,如果企业采用零信任模式,可能无法通过审计,此时只能实施传统的防火墙、防病毒软件等安全 *** 。

努力实现

成功实现零信任安全需要足够的时间和耐心。首先,我们需要仔细分析企业当前的安全系统,找出薄弱环节,首先删除不够谨慎和安全的默认设置。还需要映射当前系统各部分的数据和 *** 连接模式,以便清楚地确定需要添加验证点的位置。

下一步是重组安全 *** ,这取决于情况。有些企业需要直接覆盖旧系统,有些企业只需要添加额外的安全措施。当然,还需要其他一些安全工具,如端点检测和响应(EDR),防火墙和防病毒软件

最后,员工培训也非常重要。首先,我们必须向员工解释为什么企业应该采用这种 *** ,并鼓励他们遵守协议。内部威胁一直是企业管理者的严重问题,比如微联盟“员工删库逃跑”根据《华尔街日报》的调查,70%的企业经理担心内部威胁,但事实上,大多数内部威胁不是恶意的,而是疏忽或缺乏必要的安全意识。

关于未来

关于企业安全,微软企业服务大中华区 Cybersecurity 首席架构师张美波曾表示,“零信任”这是一段持续进化的旅程,而不是结果。零信任不是一蹴而就的。企业应根据自身现状和实际需要参考“零信任”逐步优化和调整企业组织、流程和技术的原则。

未来,绝大多数企业将继续长期以混合安全模式结构(即“零信任”运行模式与传统安全模式共存),并逐渐迁移到“零信任”模式。

   
  • 评论列表:
  •  颜于木白
     发布于 2022-06-06 04:15:13  回复该评论
  • 访问共享文件、应用程序或云存储设备时,都必须验证用户对相关资源的访问。因为在零信任架构中,用户的每一个网络活动都是潜在的威胁。要实现这种模式,需要远程身份验证、访问协议、外围安全和网络访问控制。(2) 最小权限原

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.