现代它强调需要零信任安全性
这是Windows 10的快速发布工作以及外表
如何使用安全密钥保护您的Google和Facebook帐户
微软的艾玛手表可以帮助帕金森的人
北欧绿色能源IT战略增长动力
MPS告诉我们,Brexit无法导致数据问题。
维珍媒体测试8Gbps家庭宽带服务
更多6月安全补丁错误:您可以修补IE漏洞,CVE-2017-8529或在Iframes内打印 - 但不是两个
微软Cortana和Amazon Alexa同意互相交谈,但没有人关心
Windows Server乘坐快车
英国航空公司将于2017年5月Bank Holiday DatentRe Suckers与Cbre定居法律索赔
NHS共享商务服务要求供应商为500米云采购框架
为jlab选择了六个经验零售业务
在采用加密时,中小企业的五个问题
伦敦网络创新中心扩大了全球联系
NHS筛选计划被“不适合目的”困扰
NHS必须默认使用电子邮件,说卫生秘书Matt Hancock
英特尔通过Xeon可扩展处理器平台收紧数据中心握把
中小企业敦促使用网络服务2框架
Mingis关于Tech:iPhone X - 业务的最佳手机,或有史以来最好的手机吗?
Defra批评Over Off-Deat系统计划
停机威慑:TrustPilot Sre使用基础架构作为代码,以防止站点中断
德国将允许自行车,但不是无人驾驶的汽车
Office 2019发布日历:标记这些日期
IBM的新Powerai工具自动化图像识别
获取Windows和Office修补 - 但请注意蠕动爬行
Zuckerberg致力于Facebook成为隐私专注
Apple的iOS主导企业移动性,数据显示
Cyber​​ Espionage集团后面的单身攻击
Trello为Windows和Mac用户添加了桌面应用程序
中国AI启动索赔儿科诊断突破
从高级邮政的家庭办公室vetoes隐私活动在监视看门狗
澳大利亚应该拥抱自动化,但要意识到缺点
传统系统持有银行从满足即时账户的需求
新的SanDisk MicroSD卡为Android用户提供了应用程序速度提升
15苹果如何运行其业务的新洞察力
IT专业人士正在为数字双胞胎开始做好准备
Windows 10-On-ARM PCS支持混合现实耳机吗?
思科突破了物理数据中心,以支持基于应用的未来
使用Chrome OS订阅的企业战斗的谷歌Girds
集成挑战导致数字减速
MS修复了具有更多错误的修补程序的“外部数据库”错误
建立战略人工智能,但购买较低的研发风险
3 iPhone X手机视频评论推动苹果在新观众
iPhone突出的影子和企业移动性如何
Chrome reakies内置的金丝雀早期版本的封锁器
Zoho Cliq是对竞争对手的最新群聊天工具和微软团队
GDS将陷入困境的GOV.uk验证系统的预期效益达到75%
最讨厌的iPhone更改(加上简单的解决方法)
SAP希望帮助企业从他们的智能设备中学到
您的位置:首页 >产品 > 电子产品 >

现代它强调需要零信任安全性

2021-08-21 09:44:08 [来源]:

根据虚拟化的安全固化头部的说法,现代IT环境具有高水平互连,小分割和第三方服务的利用,提高了第三方服务的风险。

“组织需要考虑采用零信任方法,将安全性施加到申请水平,”溴创始人和溴总统“每周告诉计算机。

Bromium的核心微虚拟化技术开发的是为了使用户能够打开任何可执行文件,文档或网页而不担心,已进化为使组织能够在硬件强制虚拟笼中包装关键应用,即使网络,设备或设备或第三方合作伙伴受到损害,仍然保护高价值资产。

但是,Pratt强调了应用零信任方法的第一步,不应该是收购任何新技术。

“零信任模型是遵循良好的,历史悠久的安全实践,即应鼓励每个组织通过识别企业关心和不同地对待这些组织来减少攻击表面。

“没有任何特定技术或应用程序启用零信任模型,”他说。“它是关于远离传统的试图将坏人保持在周边的传统模型,同时在内部进行宽松控制。”

在没有投资新技术的情况下,Pratt表示,组织可以做的事情,如将企业网络放在防火墙外,并强制所有用户通过虚拟专用网络(VPN)进行连接,以远离传统的设置,一旦进入公司网络,他们可以自由移动

“我们今天所拥有的许多问题源于我们没有适当的细分或隔离的事实,这些问题是在多个用户登录同一台机器时返回30年的日期是计算中的大型新事物。

“但现在我们在这个世界上,用户在他们的机器上运行各种应用程序,”普拉特说。“这些应用程序已从互联网上的多种不同来源下载,甚至浏览到网站导致从机器上运行该网站的代码。”

问题是,从操作系统概念的角度来看,所有这些都只是作为用户运行的刚刚被混合在一起,因此没有较小的权限分段可以做事。

“即使在机器级别,一旦您在机器上获取系统权限,您就可以完全控制该机器并表示其在网络上可以执行的任何内容。网络协议我们还会及期回到30年,并且没有什么可以识别与该申请相关的特定申请或权威。“

因此,如果攻击者成功利用应用程序中的错误,则PRATT表示,它不是受到与该应用程序相关的权限的限制,而是最终运行作为整个用户。“然后,Privilege升级它最终有线上的整机电源。

“这就是让违规行为更糟糕的是:攻击者有能力横向移动并访问机器上的所有数据以及可能所有数据可以在网络上访问网络。”

普拉特说,试图修复应用程序中的所有错误以停止所发生的应用程序的妥协,或者操作系统上的权限升级是“基本上徒劳”。

“所以你必须看看其他办法的方法。在终点上,可能是虚拟化,并且从网络角度来看,想要通过识别inpidual应用程序来尝试和采取微分段方法,并控制与该应用程序相关联的网络流的权限来限制折衷的影响应用程序。”

在最基本的层面,Pratt表示Zero-Trust是关于隔离事物,以减少与每个正在孤立的每个事物相关联的信任,通过让他们仅访问所需的资源。

“主要焦点已经在网络上,因为这是一个在哪里,使用传统技术,您可以快速进步,但最终需要使用集装箱方法进入端点,服务器和客户端。”

在支持零信任方法的技术产品方面,Pratt表示,大多数供应商正在提供坐在网络上的网络上的东西,该网络旨在控制网络中的流量。

“但最终它是关于在端点中进行这样做,包括您使用的服务器和客户端系统来访问它们,并识别inpidual应用程序和用户的纯粹角色,以便您可以将该特定应用程序和角色所需的权限相关联您可以对通过网络执行的方式强制执行您正在与之交谈的服务器。

“这是您试图实现的更加细微的权威,但这是零信任架构的真正目标。”

然而,对于任何寻求迁移到零信任方法的组织,Pratt表示要做的第一件事就是考虑他们实际上试图保护的东西。

“通过透过整个工作的整个过程来识别皇冠珠宝是保护最重要的数据是保护的,以及您是否正在保护免受盗窃,滥用或破坏。一旦您确定了最关心的资产,那么它就是设计一个不同地对待这些事情的架构的情况。

“零步信任的下一步可能是将该信息从标准公司网络上拿走的文件服务器,并将其放在自己的孤立网络上或将终端服务器或VDI [虚拟桌面基础架构]在它面前放置因此,访问该数据的应用程序在该终端服务器上运行,并且用户通过ICA [独立计算体系结构]或RDP [远程桌面协议]会话远程访问它。“

作为随后的作用,组织可能希望使用双因素身份验证方法实现另一级身份验证,因为数据是它们具有最重要的数据。

“之后,只是一种案例,案例是反复应用这些原则,以减少你必须信任努力实现给定安全目标的东西的数量。

“您只需继续申请迭代,最终您将达到可以开始处理公司网络的地步,因为它是公共Wi-Fi,在那里您需要机器估计自己和流量以越过VPN使用诸如可信平台模块(TPM)之类的硬件元件(如TPM)之间的强大识别的笔记本电脑之间。“

虽然零信任方法具有明显的安全效益,但普拉特说,大多数组织仍有大多数组织仍然搬到该模型的主要原因是将所有网络放在同一网络上更容易和更方便,才能延续这一型号或者更快地进行。

“每当您尝试移动到更精细的权限模型时,您始终运行到休息的内容,因为您没有意识到您需要使用给定任务将特定权限关联,但您必须准备好完成。

“如果您正在移动更细粒度的模型,总会有一些与之相关的工作。例如,您必须了解信息流以及该公司内部的流程工作流程。“

普拉特说,关键是要确定最重要的事情,然后从那里向外工作。“对于业务来说应该是显而易见的,即最重要的资产应该受到保护。

“你必须围绕业务需求以及你正在保护的商业资产,而不是与你想要实施的特定安全政策来做什么,因为即使是一个好主意,那不是建立一个做它完成的商业案例。“

大多数组织正在努力使事情更好,但安全团队往往不堪重负他们所拥有的问题的规模和所有现有工具的警报数量正在生成。

“往往不知道它们是否是误报或真正的积极因素,而且没有时间调查所有警报以找出。组织正在努力做正确的事情。这是关于给予他们适当的资源,也找到了良好的安全专业人士,这是所有组织正在努力的东西。“

虽然零信任方法不会阻止所有安全事件,但Pratt表示这意味着当他们确实发生时,它们将被包含。

“如果有人点击电子邮件中的恶意链接并获得其终端系统所拥有的,但至少攻击者无法横向移动并获得对皇冠珠宝的访问,这会出现问题,并可以访问皇冠珠宝,并购买您的时间来处理您的时间来处理关于受损终点的问题。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。