在实施零信任网络架构(ZTNA)时,你需要牢记以下三条原则:
在授权用户或资产之前,每次都要基于所有可用的数据点对每个请求进行验证。切勿盲目信任任何人或任何事物。
采用最小权限和即时权限提升机制,以确保你的用户和资产仅拥有完成其工作所需的足够访问权限,而不会更多。
假定你的网络已被入侵。制定计划以限制来自外部和内部攻击造成的损害,并实施分析和安全解决方案,以便检测和应对威胁。
传统的安全形式被称为基于边界的安全。这是因为它们依赖防火墙、虚拟专用网络(VPN)等,在其网络周围构建一个边界。
有些人也将这种安全方式称为“城堡与护城河”方法。在传统情况下,当所有人都仅在办公室办公时,这种安全措施可能看起来已经足够。
然而,这些安全模型并不能充分应对向云解决方案和混合工作场所转变所带来的风险。
此外,基于凭据的攻击以及恶意内部人员可以轻松绕过防火墙和 VPN,并在网络内造成严重破坏。
零信任安全方法旨在通过将防御重点放在身份、资产和资源上,而非网络边界,来解决这一问题。其目标是防止未经授权访问组织资源,同时尽可能使访问控制精细化。
这确保了即使对手进入你的网络,他们也无法造成太大损害。 零信任的应用案例 并不局限于预防和缓解网络攻击。这种方法还可以在其他方面简化访问控制和网络设计。