
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
网络安全问题随着互联网的不断发展而得到了广泛的关注,而今天我们就通过案例分析来了解一下,零信任网络安全技术应用分析。
1、设计零信任环境
零信任让安全团队自动分割其网络以防止网络攻击。为此,零信任架构构建了一个基于超粒度访问权限的安全环境,这些权限会自动分配和实时重新分配给用户。
这种程度的自动化意味着零信任可以提供增强的安全性,同时让安全团队不必人工分配或重新分配其企业网络的访问权限。它还减少了员工安全程序的摩擦和挫败感,因为可以保证在几分钟内更改权限。
这是零信任的技术清单,但在他们甚至可以考虑迁移到自动化访问权限之前,所有团队都应该考虑一个主要的先决条件,而这个先决条件是谁应该先访问哪些信息以及为什么访问。
这是一个基本问题,但它掩盖了安全团队在全面实现自动化之前必须解决的主要需求。企业需要花费大量时间对其企业内部的各个利益相关者进行审计和细分,并审查和分解零信任架构应该识别的所有数据和流程类别。
在进行此类审查时,还需要考虑额外的数据类别:备份和存档数据。
2、对备份进行零信任
与备份和存档相比,安全团队通常必须更频繁地访问正在进行的工作流程。这是因为实时数据通常需要立即且不间断的访问才能让业务运营继续进行,而访问备份和存档数据的时间敏感性要低得多。
然而,对备份和存档数据进行更严格的管理更可行,企业应该尝试大限度地限制对此类数据的访问。这不仅是因为许多备份和归档记录(例如财务信息、客户详细信息或过去的项目)的敏感性,还因为保存这些数据对业务连续性至关重要。
所有系统都有可能出错,总是存在非零风险。也就是说企业的零信任架构将面临安全风险,或者将遭受一些会破坏企业的实时环境和数据的事故或攻击事件。在这种情况下,将需要使用备份和存档数据来大限度地减少运营停机时间,并让企业的团队重新投入到生产性工作中。
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。