确保数字基础设施

零信任安全与零接触安全

零触摸如何补充零信任在加强数字基础设施部署的安全吗

Nandita贝里
萨曼莎Goyagoy
零信任安全与零接触安全

过去几年,如果你鞭子在会议网络安全宾果卡,你无疑将马克”区块链”,“纵深防御”,“安全”通过设计,最近,“零信任”即ZT型。零信托最近吸引了所有的buzz将防御从传统的、基于网络的周长关注用户,资产,和行为。零信任,顾名思义,假设没有隐式信任授予用户或设备

零信任采用更细粒度的周长控制(即基于身份。用户),设备、地理位置和历史使用模式识别的东西是否值得信任的企业。几种方式可以付诸实践,从微营销和分析身份和访问管理(IAM)和多因素身份验证(MFA)。

零信任安全是一个行之有效的安全行业的概念了,但也逐渐引起了人们的注意的是零接触安全。后者可以通过自动化领域零信任和其他安全措施的补充,受益于不干预的过程,就像访问敏感数据。

但是这些只是产品营销炒作,或者他们有承诺吗?

Equinix的2022年全球科技趋势调查

了解供应链问题的影响和其他关键威胁开车需要更多虚拟化、与企业规划相应的重大投资。

下载电子书
2022、腹围博客CTA Alt (4)

定义零信任:永远不要信任,总是验证

Forrester以来创造了这个词,零信任已经从一个纯粹的视觉不可避免的网络安全方法。根据Forrester,“零信任是一个信息安全模型,默认拒绝访问应用程序和数据。威胁的预防是通过只允许访问网络和工作负载利用政策通知连续,跨用户及其相关设备上下文,基于风险的验证。”[1]建筑超越批准的IP地址、端口和协议进行验证,一旦与传统定义的周长。即使交通已经在里面,它是处理零信任。

结果,有更强的安全旅行的工作量,即使周长转变,是否在云中,容器,混合环境,或内部。

不过,有一个警告。研究公司Gartner®预测,到2025年,60%的组织将采用zero-trust安全一半以上,然而,将无法实现的好处。[2]拥抱零信任,而“极其强大的”,需要一种文化上的转变和清晰的沟通,联系业务成果才能成功。毕竟,它不是像安装新的安全产品。l艾克其他数字转换,需要一个强有力的合作伙伴,客户,整个生态系统和工业连接安全。

定义零接触:通过自动化安全

人非圣贤孰能无过,演员的游戏开发,是威胁。因素人们进入网络方程时,2022年的数据违反调查报告(DBIR)发现,82%的破坏结果错误的以人为中心的事件。[3]这个发现和公司等关键安全策略,降低风险。

这就是零接触安全。它指的是过程,设备会自动设置和配置/供应由授权用户(想:admin)为使重复的任务自动化,减少人工交互点,并减少错误。

当然,我们人类可以配置某些技能不能被安全自动化、复制或“机器。“至少目前还没有。但是机器并帮助解决安全技能短缺和运营效率低下等问题在组织最终导致安全的姿势。自动化系统可以允许事件响应识别安全风险需要优先无需检查一切。警惕疲劳,有人知道吗?

安全挑战解决零信任和零接触安全

随着数字基础设施继续演变,接入点正在增加。安全模型认识到只要有内在的信任或人工干预,存在潜在的安全问题。数据暴露或剥削可以故意发生(例如,通过一个内部坏演员导致损害公司或外部威胁的演员,妥协员工凭证)或意外(例如,通过一个人错误地配置设置或点击网络钓鱼电子邮件)。

这就是为什么这个行业正在通知zero-trust安全方法如何补充技术进步和数字企业如何加速。采用基于风险的,identity-centric方法提供了所需的安全基础。安全团队面临的网络威胁,安全自动化形成有效地处理常见网络钓鱼是一个答案,内部风险,和其他的警报。

零信任和零接触都是有前途的安全模型,和在一起也可以很好地工作在实施严格的措施。定义良好的模型应该引导基础设施更有效率,更好的用户体验,和改进的安全防御系统,从而使安全数字转换。

60%

组织将采用zero-trust安全的,到2025年,超过一半,然而,将无法实现的好处。

在实践中零信任和零接触

Equinix的2022年全球科技趋势调查结果,我们了解到公司在全球范围内优先“能否经得住时间的考验”他们的企业提高网络安全,符合数据保护法规。

多大的重点是以下您的组织的技术战略吗?

对于一些人来说,这可能意味着实现零信任和零接触安全作为其战略的一部分。

为零的信任,你将拥有所有的上下文信息在用户如何处理应用程序,访问它们时,它们与设备在任何给定的时刻。连续发生的身份验证,在后台将适当应对用户进行“交易”。预期,低风险的交易可以做没有直接的用户交互,而高风险任务可能需要额外的审查或控制。连续认证由零信任使zero-touch为用户体验。

然而,实现并不是平等的。问题是,这些方法只是作为安全的“安全块”它们了。zero-trust安全姿势,首先,可能仍然是一个远离完全实现方式,但亚马逊网络服务等主要科技公司,思科系统,IBM、微软、和Zscaler已经开始采用零信任到架构的一部分努力改善供应链安全和总体安全标准。[4]

云安全公司Zscaler可伸缩的实现与Equinix的提供无缝、zero-trust访问私人公共云上运行的应用程序或数据中心内部设施。这个替换或增加使用VPN与互联网接入和提供更大的安全能力。

作为全球数字基础设施公司,Equinix编织零信任到织物确保安全我们的基础设施和服务的顾客。设计的可靠性和安全性,平台Equinix的嵌入在开发的所有阶段提供健壮的安全互连混合云。Equinix的织物连接数字基础设施和服务需求,使操作完全控制他们的数据和安全周长。

留意我们的下一个讨论这一系列的数字基础设施的安全。同时,您可以阅读我们的以前的文章高级网络威胁数字基础设施以助你渡过难关。

Forrester [1],”现代的定义零信任”。2022年1月。

Gartner [2],”Gartner发布前八名网络安全预测2022 - 23所示”。2022年6月。

GARTNER的注册商标和服务标志GARTNER inc .)和/或其附属公司在美国和国际上和本使用许可。保留所有权利。

[3]Verizon。”DBIR:数据违反2022年调查报告”。2022年5月。

[4]信息安全媒体集团。”18家公司参与NIST“零信任”项目”。2021年7月。

82%

漏洞源于错误的以人为中心的事件。

Nandita贝里
Nandita贝里 主任意识和教育、信息安全团队
萨曼莎Goyagoy
萨曼莎Goyagoy 内容和开发经理、信息安全团队
订阅Equinix的博客
Baidu
map