零信任框架如何保障远程工作安全

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:gen19gu86
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  我们的生活已经被新型冠状病毒疫情所改变,我们已经改变了远程工作的方式,不太可能完全回到办公室,混合工作场所将继续存在。
  根据S&P Global在2020年6月发布的研究显示,80%的受访公司已经实施或扩大了在家工作政策以应对危机,67%的公司预计这些政策将长期或永久地保持下去。随着越来越多的人继续远程工作,连接的数量增加,潜在的攻击面也在增加。
  通过对威胁形势的分析,以及最近的SolarWinds漏洞发现,黑客往往能够获得广泛的系统访问。在许多情况下,黑客不受约束地在网络中移动,建立后门和管理员账户。随着员工的大量连接,他们正在创造一个黑客的游乐场,新的、脆弱的端点和接入点被暴露出来,需要新的框架和工具来管理这些威胁。
  定义SASE和零信任
  安全访问服务边缘(SASE)是由Gartner研究公司创造的一个部分,而零信任是由Forrester研究公司创造的,这2个框架可以帮助保护我们的员工。
  零信任作为一个概念已经存在了至少10年。其最简单的形式是不要相信不需要相信的东西,对于必须信任的东西,要信任但要不断验证。今天,有许多零信任项目专注于网络、用户、设备或服务器。
  SASE模式将网络和网络安全服务、云访问安全代理(CASB)、防火墙即服务(FWaaS)以及数据丢失保护(DLP)等结合在一起,成为一个支持所有流量、应用和用户的全面、综合的解决方案。
  这一切都与防御性安全策略有关
  SASE和零信任都支持一种新的方法:边缘的防御性安全策略。该模式要求在服务边缘进行检查。“该模式将根据雇员、学生或承包商的访问来了解他们的身份。但他们都不在网络上,而是根据他们在网络拓扑中的位置来分配信任。”Akamai首席技术官兼安全专家Patrick Sullivan说。
  这样的代理将允许访问网络服务,无论它们在哪里托管,甚至在本地企业网络中托管的服务。
  这种方法有助于隐藏内部网络应用,避免将其摆在互联网上,通过代理提供安全访问。这消除了对VPN的使用,因为网络应用可以通过代理从任何地方以安全的方式单独应用零信任来访问。在边缘部署安全检查的灵活性意味着,无论计算的位置如何转移,都可以在本地边缘节点进行安全检查。此外,由于多云是最主要的架构,在同质化的边缘部署安全比试图利用各种云安全供应商(CSP)的异质化能力设计的控制更有意义。
  企业需要有意识地进行这方面的工作
  分析师们一致认为,有效的安全策略实施需要时间、承诺和文化变革,需要对以下几点进行评估和考虑。
  多层次的安全;
  围绕任何类型的连接的企业级安全;
  简化部署;
  可扩展性;
  提高网络性能;
  降低运营开销。
  實施SASE和零信任等安全框架的关键是减少复杂性、提高可见性,同时还要便于管理,它的设计重点是保护公司和员工。人们希望为一个能给他们提供灵活性和丰富、安全数字体验的组织工作——做他们最好的工作,并在任何地方完成工作。
其他文献
系统崩溃和文件丢失大概是我们平时最不愿意听到的词了,毕竟背后都意味着一大堆麻烦。想要解决这个麻烦,除了寄希望于硬件给力外,还有一点就是系统本身的备份机制。今天就来介绍一下Windows10内置的三组备份功能。  Windows10的备份是由三部分组成,旧版备份与还原、还原点和文件历史记录。尽管三者有先有后,却并非简单的替代关系。其中旧版备份与还原、还原点主要用于系统备份与还原,而文件历史记录则专门
近日,苹果宣布,苹果音乐Apple Music将会给用户带来更高级别的音质,用户可以通过Apple Music聆听到超过7500万首的无损音乐歌曲。  根据苹果介绍,Apple Music提供的无损音频品质非常高,这些无损音频规格最低为CD级别,即44.1 kHz/16 bit或者48.1kHz/24 bit,之上还有最高达192 kHz/24 bit的规格,达到了Hi-Res高清音频标准。相比当
在《创世2重制版中》中,系统为各位玩家准备了风煞坛、九天灵台、雷泽谷、天外宫,冰火灵、浩灵谷和幽冥涧等多个经验副本。玩家可以在这个私人领域中进行体验、探索、冒险或完成任务,今天就让我们一起来了解一下《创世2重制版》的冥域缉凶副本。  冥域缉凶的副本地点为幽冥涧,BOSS是曾经镇压于凤鸣天牢的凶兽梼杌,于近日逃出封印,一路吞食凤鸣修士后躲藏幽冥涧中。幽冥涧地势险要危机四伏,上有瘴气遮掩、下有冥河阻断
随着网络信息技术的发展,尤其是近年来“互联网+”的概念被提出,极大地促进了大数据及相关产业的发展,大数据时代为网络信息技术的发展带来新的机遇和挑战。在网络信息的使用过程中,安全问题频发严重制约了网络信息技术的发展与应用,所以,必须要加强对网络信息安全的风险防范,加强对人力、财力和技术等方面的投入,才能切實保障网络信息传输、存储安全,促进网络技术的长久发展。  随着网络信息技术的不断发展,大数据时代
随着计算机技术的不断更新和广泛运用,网络已经融入了人们日常的生产生活中,但是网络攻击的行为也随之蔓延开来,导致网络的安全性出现了问题。因此,计算机网络安全的管理和维护成为了网络时代人们关注的问题,本文针对这一问题的防御措施进行了相关论述。  安全问题在计算机网络中非常重要,如果一时轻视或者疏忽,就可能会出现计算机存储的资料丢失、泄露或损毁等无法挽回的损失,使个人或企业受到很大的影响,因此,从事该行
期刊
近年来,区块链展现了强大的生命力与广阔的市场前景,但由于较高的成本与门槛导致区块链技术虽然在中国有着强大的影响力但是并未被高度重视。随着疫情的出现,人们迫切需要通过产品溯源来保证产品安全,区块链技术可以有效地实现产品溯源,避免涉疫。本文主要阐述了区块链技术的特点,分析了在疫情下传统产品供应链的缺点与不足,并提出了利用区块链技术来完善相关产品供应链的方案。  进入新世纪,人类科技进步日新月异,互联网
在数字政府建设背景下,为保证“互联网+政务服务”开展效率更高、服务质量更好,就必须采用政策支持的方式加速推动此项工作。首先,“互联网+政务服务”政策脉络包括放管服改革、优化营商环境和数字政府等,在对政策进行优化时,应注意从深化顶层设计入手,辨析顶层概念间的相互关系;再健全政策体系,重视法律法规和标准规范的建设;最后,整合内容结构,配合与数据要素相关的政策等。  “互联网+政务服务”建设工作落实成效
随着组织将越来越多的数据和应用程序转移到云端,安全架构在确保工作负载安全方面变得至关重要。云安全架构是一个框架,它定义了组织如何为云模型处理云安全,以及打算使用哪些解决方案和技术来创建安全环境。云安全架构还必须考虑组织和基础设施即服务(IaaS)提供商之间的共同责任,保护云提供商平台上的数据和工作负载。云安全挑战云安全为组织带来了独特的挑战,以下是在设计云安全架构时应考虑的一些主要挑战。
为了在攻击面前保持领先,应采取积极主动的网络安全策略,并投资能够识别恶意行为和促进网络基础设施快速反应的解决方案。  在过去的几年中,勒索软件已经从对企业的中等风险发展到广泛的首要威胁。它可以在短短几分钟内感染一个用户并使一个组织瘫痪,目前,许多企业没有适当的IT安全控制措施来预防、监测、检测和应对。这种形式的攻击使企业支付了数万美元或数十万美元,威胁者有机会在很短的时间内削弱一个组织的运作能力并
当前全球计算机网络的普及程度越来越高,万物互联的发展趋势也越来越快,但网络病毒也随之发展起来,网络技术越先进,病毒的产生与传播情况也越复杂,人们对于病毒的防范难度越来越大。病毒的破坏性越来越强,一旦计算机遭受了网络病毒的袭击,就会对计算机系统安全构成威胁,甚至会给用户带来巨大的经济损失。数据挖掘技术是一种互联网新型技术,打破了传统计算机的空间和时间限制,因此,数据挖掘技术在计算机网络病毒防范中的应