零信任安全的关键原则

在实施零信任网络架构(ZTNA)时,你需要牢记以下三条原则:

永不信任,始终验证

在授权用户或资产之前,每次都要基于所有可用的数据点对每个请求进行验证。切勿盲目信任任何人或任何事物。

一

最小权限原则

采用最小权限和即时权限提升机制,以确保你的用户和资产仅拥有完成其工作所需的足够访问权限,而不会更多。

一

假设已遭入侵

假定你的网络已被入侵。制定计划以限制来自外部和内部攻击造成的损害,并实施分析和安全解决方案,以便检测和应对威胁。

一
想了解更多关于零信任的基础知识吗?

查看这些信息图表。

零信任的七大原则 >
零信任的五大支柱 >
关于零信任基础知识的信息图表 - 关键原则和理念

零信任网络架构与传统安全形式有何不同?

传统安全方法

传统的安全形式被称为基于边界的安全。这是因为它们依赖防火墙、虚拟专用网络(VPN)等,在其网络周围构建一个边界。

有些人也将这种安全方式称为“城堡与护城河”方法。在传统情况下,当所有人都仅在办公室办公时,这种安全措施可能看起来已经足够。

然而,这些安全模型并不能充分应对向云解决方案和混合工作场所转变所带来的风险。

此外,基于凭据的攻击以及恶意内部人员可以轻松绕过防火墙和 VPN,并在网络内造成严重破坏。

基于边界的安全方法

零信任安全方法

零信任安全方法旨在通过将防御重点放在身份、资产和资源上,而非网络边界,来解决这一问题。其目标是防止未经授权访问组织资源,同时尽可能使访问控制精细化。

零信任安全方法

这是通过实施以下措施来实现的:

  • 明确验证:在授予访问权限之前,每个请求都要进行明确验证,无论其来源如何。
  • 最小权限原则:每个用户仅获得执行其工作所需的最低权限级别。
  • 即时权限提升:需要访问敏感资源的用户在经过额外验证后,以即时的方式获得访问权限。
  • 持续监控:持续监控用户的活动,使安全团队能够立即检测到可疑行为并采取行动。
  • 安全自动化:将安全响应自动化,以确保在造成严重损害之前能够立即采取行动。
  • 动态访问:根据安全和监控工具的建议,可以限制或撤销用户的访问权限。

这确保了即使对手进入你的网络,他们也无法造成太大损害。 零信任的应用案例 并不局限于预防和缓解网络攻击。这种方法还可以在其他方面简化访问控制和网络设计。