IDC资讯

质量为本、客户为根、勇于拼搏、务实创新

< 返回IDC资讯列表

如何实现零信任架构?

发布时间:2023-01-31

如何实现零信任架构?

  

零信任不依赖于位置。用户、装备和利用程序工作负载现在无处不在,因此您没法在一个位置强迫实行零信任它一定要在您的全部环境中激增。正确的用户需要访问正确的利用程序和数据。

用户还可以从任何地方访问关键利用程序和工作负载:家中、咖啡店、办公室和小型分支机构。零信任需要一致的可见性、实行和控制,可以直接在装备上或通过云交付。软件定义的边界可提供安全的用户访问并避免数据丢失,不管用户身在何处、正在使用哪些装备或您的工作负载和数据托管在何处(即数据中心、公共云或SaaS利用程序)。

工作负载是高度动态的,可以跨多个数据中心和公共、私有和混合云移动。借助零信任,您一定要深入了解用户、装备、网络、利用程序和数据之间的活动和相互依赖关系。分段网关监控流量、禁止要挟并在本地数据中心和多云环境中跨南北和东西向流量实行精细访问。

部署零信任

实现零信任通常被认为本钱高昂且复杂。但是,零信任建立在您现有的架构之上,不需要您破坏和替换现有技术。没有零信任产品。有些产品在零信任环境中运行良好,有些则不然。使用简单的五步方法,零信任的部署、实行和保护也非常简单。此引导进程有助于肯定您的位置和下一步要去哪里:

辨认保护面

映照交易流

构建零信任架构

创建零信任策略

监控和保护

创造一个零信任环境——由一个包括单个DAAS元素的保护表面组成,该元素由在第7层强迫履行的微边界通过分段网关使用Kipling方法策略进行保护——是一个简单的迭代进程,您可以在以下位置重复一个保护表面/DAAS元素一个时间。

如何实现零信任架构?

使用零信任取得所有流量的可见性和上下文——跨用户、装备、位置和利用程序——加上分区功能以了解内部流量。为了取得流量可见性和上下文,它需要通过具有解密功能的下一代防火墙。下一代防火墙支持对边界进行微分段,并在您的组织内充当边界控制。虽然有必要保护外部边界,但更重要的是取得可见性以验证网络内不同功能之间交叉的流量。添加双因素身份验证和其他验证方法将提高您正确验证用户的能力。利用零信任方法来辨认您的业务流程、用户、数据、数据流和相干风险。

TikTok千粉号购买平台:https://tiktokusername.com/