首页 > 行业资讯 > 如何从传统的网络安全信任体系升级到零信任?

如何从传统的网络安全信任体系升级到零信任?

时间:2023-05-18 来源: 浏览:

如何从传统的网络安全信任体系升级到零信任?

twt社区 twt企业IT社区
twt企业IT社区

talkwithtrend

talkwithtrend.com社区(即twt社区)官方公众号,持续发布优秀社区原创内容。内容深度服务企业内各方向的架构师、运维主管、开发和运维工程师等IT专业岗位人群,让您时刻和国内企业IT同行保持信息同步。

收录于合集

社区探讨,供大家参考:

如何从传统的网络安全信任体系升级到零信任?
很多公司在安全合规的促使下,已经部署了很多安全设备,如防火墙,VPN,IPS,IDS,WAF等等。在业内人士看来,已经很安全了。如果要转型升级到零信任,如何可以快速转型,并且确保以前的投资仍然有收益呢?

问题来自社区会员@feb 系统工程师,以下分享均来自社区会员

@lych370 系统运维工程师:

为什么要做零信任,即使是零信任应该也得用目前的安全设备构建吧,网上推崇零信任的概念的厂家也都是国内的一些安全厂商,最终目的也肯定是为了推广自己的产品,所以放心的说是所有的安全产品都应该可以用,只是策略估计会收的更紧,目前的安全策略来看,应该都是依据全部拒绝然后再按需放开的原则,所谓的零信任是不是要全部拒绝呢?看到网上目前对于零信任有很多负面的评价,毕竟没有绝对的安全,真正的零信任事实并非完全达到宣传的程度,所以笔者认为不用刻意为之。

@waring_id 美宜佳 系统架构师:

随着业务发展和安全的威胁变化,安全风险逐步从外部扩展到内部网络且速度越来越快,以往的安全设备聚焦在某个点或某个区域的有特定安全规则的防护,很难检测确认基于内部访问的安全风险(例如0day攻击或是用已泄漏的 VPN 账户对内部的访问等);另外大量的误报或未收敛的安全告警也将真正的攻击淹没在海量日志中;现有的安全设备也很难实现对攻击过程的整体回溯。

它的原则是基于所有的资源都不是天生可信,需要经过评估;对资源的访问需要持续验证,永不信任。

1)零信任首先要解决的是综合验证(增强身份治理),类似于企业的统一身份验证(用户常用的登陆场景:如IP、浏览器、Cookie、系统版本、终端安全软件、日常访问时间、访问的业务系统等)。

2)要有获取内网数据、分析内网日志的探针设备和关联分析能力。能够对接 FW、VPN、IPS、IDS、WAF 设备的日志,综合分析并收敛整合确实存在安全风险的日志,能够持续学习优化。

3)具备攻击的全局视野并呈现攻击链(包括整合信息情报等)。

因此转型升级到零信任的架构首先是观念的升级,从最终的效果上评估最终实现内外网无差别的访问体验和安全防护。一般优先考虑访问控制,然后逐步完善并优化,现有的安全设备接入零信任架构(至少完成日志的接入)。

@高达阿宝 网络工程师:

零信任主要对象还是面向接入终端类设备……通过限制接入终端保证入网设备都是和信终端。所以零信任和waf和ips这些安全检测类设备到没太大关系。通常场景在设备准入XDR和sslvpn这类设备上下文章。

@NetSec 嘉兴银行 信息安全中心负责人:

通过梳理企业当前信息安全建设情况,结合零信任成熟度模型,进行总体规划,并基于当前零信任整体框架中短板模块进行升级完善。
  您怎么看?

欢迎来探讨

欢迎点击文末 阅读原文 到社区阅读和讨论交流,发表您的看法

觉得本文有用,请 转发 或点击 ,让更多同行看到

 资料/文章推荐:

  • 企业网络安全之零信任和身份认证

  • 信息系统网络安全整改方案

  • 最新合集:信息安全建设50篇精选

欢迎关注社区   “安全”技术主题    ,将会不断更新优质资料、文章。地址:

https://www.talkwithtrend.com/Channel/137

下载 twt 社区客户端 APP

长按识别二维码即可下载

或到应用商店搜索“twt”

长按二维码关注公众号

*本公众号所发布内容仅代表作者观点,不代表社区立场

版权:如无特殊注明,文章转载自网络,侵权请联系cnmhg168#163.com删除!文件均为网友上传,仅供研究和学习使用,务必24小时内删除。
相关推荐