实现零信任安全框架 Introduction 随着分布式IT环境和物联网(IoT)的激增,组织不再能够简单地保护其数字边界-明确划定的边界通常不再存在。虽然IT环境已经变得越来越复杂,但最近实现新工作模式的端点和网络的快速扩展导致了一个难以保护的复杂生态系统。 过时的安全性方法假定公司网络中的任何内容都可以信任。由于以下因素,这不再是正确的: 需要远程访问 自带设备(BYOD)IoT 多云和混合云方法 加强协作 对业务弹性的需求 白皮书 组织IT基础架构的复杂性增加造成了更大的攻击面,可见性和多个不同的点解决方案存在差距,这使得管理安全性成为一项艰巨的任务。由于这种扩展的边缘,安全协议看到了从位置到身份作为信任代理的必要转变。 包括基于身份的许可和IT访问的网络访问控制是可靠的安全方法的关键组成部分。零信任框架建立在最小特权原则的基础上,顾名思义,零隐性信任是组织可以采取的方法,可以根据其独特的需求,在整个业务或运营中有条不紊地全面集成基于身份的访问策略。 Isight利用零信任方法以及我们与领先的安全技术提供商的合作伙伴关系,帮助各种规模的组织加强安全态势,保护其用户、数据和端点。本白皮书旨在帮助有兴趣采用零信任方法的组织了解这种方法的必要性和好处,以及Isight提供的战略和技术支持,以协助确定和实施适当的解决方案。 零信任:不断扩大的边界的答案 零信任的基本原则 零信任方法为高度防御性的IT环境奠定了基础,认为所有端点都是不可信的,除非另有证明,否则需要身份验证等因素来提升信任并提供这些关键的操作模式是由信任不是二元或永久的基本原理所必需的,并且操作必须以零信任的方式执行以保持最高的安全性。 零信任方法: 在每个访问请求中建立信任,无论它来自何处 保护跨所有应用程序和网络的访问 扩展信任以支持跨分布式网络的现代企业 除了更好的访问安全性之外,零信任方法还支持具有BYOD、云应用、混合云/本地环境等的现代企业模型。为了简化零信任对话,适当安全解决方案的实施分为三个主要应用领域:劳动力、工作负载和工作场所。 劳动力 访问企业应用程序的用户和设备 工作负载 应用、服务、微服务等,访问数据库 、服务器等。 工作场所 IoT设备、端点和访问网络的控制系统 劳动力 零信任框架要解决的第一个领域是劳动力。劳动力由企业用户及其访问企业应用程序的设备组成,无论是在云中还是在物理数据中心。适用于劳动力的零信任原则确保只有经过验证的用户和安全设备才能访问企业应用程序。 通过验证信任,有三个关键组件可以最大限度地减少您的攻击面:提高设备可见性、评估设备安全状况和实现连续风险评估。通过启用这些功能,组织可以保护其数据,同时在其员工队伍中实现对关键应用程序和网络的无缝访问。 正确的安全访问解决方案将允许您的组织: •使用多重身份验证(MFA)验证用户身份 •获得设备可见性并建立信任 •通过自适应访问控制实施访问策略 工作负载 零信任讨论中提到的企业环境的下一个方面是其工作负载。工作负载的零信任安全性意味着验证与整个企业环境中的数据库、容器和服务器进行通信的应用程序、服务和微服务的信任,无论是本地、云中还是混合基础架构。 确保工作负载安全的有效技术应能降低风险,同时将IT资源的负担降至最低,其功能可让您: •在您的环境中获得可见性 •确定单个工作负载 •计划和实施策略 •遏制违规行为 •保持合规性 •持续监控活动 •自动响应妥协 工作场所 最后,零信任协议还应涵盖工作场所,重点关注连接到企业网络的任何和所有端点和物联网设备的安全访问,从来宾笔记本电脑到徽章扫描仪和销售点设备 。必须有特定的访问协议,因为工作场所中的许多设备都需要访问与用户相同的应用程序和工作负载,但不需要也不应该拥有完全的网络访问权限。 实施适当的网络安全解决方案使用户能够安全地连接到企业网络,同时限制来自不合规设备的访问。您选择的安全网络访问解决方案应使您能够: •通过网络身份验证和授权,向用户和设备授予适当的网络访问级别 •对用户、设备和应用程序进行分类和细分 •包含受感染的端点 •根据需要撤销网络访问 用洞察力实现零信任 Isight和我们的合作伙伴提供的业界领先的解决方案和支持服务,使得在安全策略制定的任何阶段开始实施零信任方法成为可能。采取这种方法有好处,甚至超出了增强安全性的关键组成部分。借助更强大的安全环境和统一的安全解决方案,组织可以从更高效的运营、更高的安全成本以及更用户友好和简化的技术环境中受益。 Operations 传统安全方法的关键问题之一是复杂性。零信任可以为IT和安全团队提供对用户、设备、访问级别和正在进行的活动的控制和可见性。如果正确理解和实施,零信任可以降低复杂性和资源疲劳——运营风险的两个主要因素。 Finance 由于人们对重新设计和设计成本的看法,采用零信任方法似乎令人生畏。但是,组织可以通过减少点解决方案,集中的安全策略管理以及使用行为分析来帮助不断评估用户和设备对业务的风险,从而获得长期收益。零信任提供集中的安全解决方案环境和减少的资源活动,以管理安全专业人员每天处理的持续不断的警报和潜在事件。 技术 架构良好的零信任框架最重要的方面之一是简单、集中的策略管理。环境越复杂,就越有可能存在引入风险的缺口。理想情况下,支持零信任的技术应该提供集成,以简化IT环境,支持机器学习(ML)和用户行为分析,提供连续的活动监控,并允许自动补救措施。1 Summary 作为一家与世界级OEM和解决方案提供商有着深厚行业合作伙伴关系的组织,Insight很高兴帮助客户根据其独特的组织需求评估和实施最适合的安全解决方案,以创新,全面和用户友好的技术创建零信任环境。 由Insight的专业资源启用和支持的零信任方法允许组织: •通过对企业应用程序、工作负载和网络的每次访问尝试启用基于策略的控制,在数据泄露发生之前防止数据泄露 •了解访问应用程序、工作负载和网络的人员和人员,以识别违反信任的风险和指标 •通过实施精细控制和细分网络和工作负载,减少整体攻击面、遏制漏洞并停止横向移动 许多组织开始看到零信任方法的必要性,但在哪里以及如何开始实施方面却苦苦挣扎。Isight的目标是为我们的客户提供支持 ,在他们的安全策略发展的任何阶段加入他们,并与他们合作,根据零信任框架和组织需求确定最适合的解决方案和下一步。Isight通过供应商合作伙伴关系和专业服务交付来增强这种努力,为组织提供全面,有效的安全方法的所有组成部分,以创建最佳的客户成果。 有关如何将零信任方法作为组织安全策略的一部分的更多信息,请通过以下方式与我们联系:solutions.insight.com/contact-us 1Rowell,E.(2021年3月5日)。零信任:是什么推动了其在企业环境中的采用?洞察力。 通过数字化转型推动创新 在Insight,我们通过跨越人员、流程和技术的方法帮助客户实现创新。我们相信数字化转型的最佳途径 我们以客户为中心的方法在一系列服务中提供最适合的解决方案,包括现代工作场所 ,现代应用程序,现代基础设施,智能边缘,网络安全以及数据和AI。 了解更多信息: solutions.insight.com|insight.com ©2022,InsightDirectUSA,Inc.保留所有权利。所有其他商标是其各自所有者的财产。 ZT-WP-1.0.02.22 solutions.insight.com|insight.com