• url推送
  • 关键词排名

6个步骤快速部署零信任安全

kk 878 2021-11-16 09:51:27

  云计算和物联网的飞速发展,让很多企业承受了比以往任何时候都更加激烈和频繁的网络攻击。尽管他们做了大量的安全防御工作,但仍然无法抵抗攻击者的攻击套路。在科技的加持下,网络攻击者的攻击手段越来越复杂。他们会使用勒索软件、木马软件等攻击企业的加密渠道。


  在数字时代,保护信息的隐私和安全已成为企业安全工作的重中之重。通过部署零信任策略,公司的安全防御保护更强大!公司可以按照以下6个步骤快速部署零信任安全。


  6个步骤快速部署零信任安全


  第一步:确定安全事件的优先级


  为了追求更长远的安全目标,企业需要确定安全事件的优先级,才能让零信任安全的模型更适用于他们需要保护的内容。为此,企业要先了解公司的关键应用程序、服务、数据等需要保护的内容是什么,这将有助于决定首先关注哪个零信任支柱。


  第二步:选择您最初的零信任支柱


  企业进行网络安全部署的重要目标是为了实现快速且可衡量的业务发展,因此,选择一个最初的零信任支柱,比选择解决多个领域要好的多。企业可以选择一些模型评估工具来帮助自己确定应该关注哪些支柱。


  第三步:制定具体的控制措施


  在前面的步骤中,我们将零信任关注的数据等隐私信息确定好后,就可以制定保护它们的零信任控制措施。因此,在评估发现对应用程序工作负载产生过度网络访问的情况下,建议采用微分段来保护工作负载,并防止其暴露于与横向移动相关的安全风险。


  第四步:确定您需要的数据


  这一阶段,企业要先确定哪些信息需要进行有效实施控制。我们可以根据数据和可见性来制定能够实现结果的具体政策,重要的是,零信任的有效实施依赖于对上下文信息的访问来帮助制定政策。


  第五步:制定策略


  将数据点整理好后,公司就可以为该特定业务流程构建零信任分段策略并对其进行验证。首先,我们想看看受保护工作负载的实时流量事件;接下来,收集每个工作负载和连接的上下文数据;最后,绘制一个应用程序依赖关系图(基于前两条数据)。


  第六步:验证、实施、监控


  一旦策略到位,无论是手动还是自动,可用的流量和篡改监控使公司能够持续监控其环境状态并对任何变化做出反应。在此阶段,您必须了解业务的哪些其他要素可能会受到影响并降低风险。


  零信任是一种安全策略,而不是其本身的结果。公司必须继续了解他们在零信任支柱上的成熟度,以便他们能够继续确定哪些支柱需要更多关注,并采取渐进的步骤来提高成熟度。


热门推荐

下拉词优化方法有哪些,下拉词挖掘工具如何使用
  • 商务合作
    专属客服

    扫码添加专属客服

    公众号
    公众号
    客服
    枫树SEO客服
    专属客服

    扫码添加专属客服

    反馈
  • 帮助
  • 返回顶部