零售行业面临的一些常见网络威胁包括勒索软件攻击、社会
Keeper Security 是零信任。 我们的网络安全平台使组织能够在其数据环境中实现全面的可见性、安全性和控制性。 通过统一的企业密码管理(EPM)、密钥管理(SM)和权限连接管理(PCM),Keeper 为组织提供一个唯一的、无处不及的视窗,在当他们与所有经许可的站点、系统和应用进行交互时进行跟踪、记录、监视和保护每个用户以及每台设备。
建立在零信任框架和零知识的安全架构上,Keeper 利用一流的安全技术以及通过多层加密密钥保护客户数据在保险库、共享文件夹和记录层面的安全。
什么是零信任?
零信任是一个框架,它假设所有用户和设备都有可能被入侵,这也是为什么所有人,无论是人还是机器,都在访问该网络之前都必须经过验证的原因。 零信任安全模型一开始是为网络安全解决方案架构师、系统集成员和 DevOps 团队创建的。 它将网络安全能力整合到普及的 IT 环境中,使网络安全规划与决策更强大。
即使在 COVID-19 导致远程工作激增之前,零信任已经开始对于当代数字化工作场所中数据和网络安全尤其重要,而现代数字化工作场所依赖的是云端和分布式数据环境。 在疫情后的工作场所,被分布的不仅仅是 IT 基础设施;劳动力也是如此,这使得零信任对于防止数据泄露和勒索软件攻击变得更加重要。
按照过去来说,所有位于组织网络边界内的用户都是可信的;只有位于边界之外的用户才不受信任。 COVID-19 疫情彻底颠覆了传统的基于边界的网络模型。 各种规模的组织纷纷迁移到云端解决方案,包括多云和混合环境。 向云端转型的竞赛与远程工作环境的疯狂激增,导致了需要用到身份验证和端到端加密的终端点、网站、系统、数据库和应用程序数量呈指数级增长。
在这个新环境中,传统的安全模型明显是极为不足的。 在多元的 IT 环境中使用传统的、分散的解决方案,则不再可能对组织网络和端点提供全面可见性、安全性和控制性。
零信任网络访问(ZTNA)。 与传统的安全模型相比,零信任无论何时何地不对任何人类用户或设备信任。 在零信任环境中,所有用户和设备在能够访问组织资源之前必须进行身份验证,因为零信任假定任何人或机器都可能受到威胁。
零信任网络访问跟部署特定工具无关,也不是一个可以分阶段采用的模型。 这关乎组织对安全态度的根本改变,需要所有层级的领导和团队都具有坚定的“全力以赴”的心态。 不再依赖用户所在的位置,零信任要求用户证明他们的身份。 除此之外,在用户经过身份验证进入网络后,最小权限访问确保他们只能访问他们需要执行工作的网络资源,而不会超出这个范围。
经合理实施的零信任网络访问会将所有用户、系统和设备的完全可见性提供给 IT 管理员。 用户、应用程序和服务可以在网络环境之间进行安全沟通。 无论用户是从家里、酒店、咖啡店、机场连接,甚至使用他们自己的设备都没关系。 管理员可以准确地查看谁连接到网络、从哪里连接以及他们正在访问的内容,而且用户在明确地验证自己的身份之后方可进入。
零信任如何强化密码安全性
用户和设备验证是零信任的核心。 一个零信任解决方案必须包含多个功能来确保其有效性。 其中一些功能包括:
- 多因素身份验证 (MFA)
- 最小特权原则(PoLP)
- 监控和验证
基于这个原因,想有效地部署零信任的组织必须在用户群中实施全面的密码保护,包括让每个账户使用安全性强和独特的密码、对所有支持的账户实施多因素身份验证,以及实施基于职务的访问控制和最小特权访问。
没有企业密码管理平台,组织将无法看到或控制用户对他们的密码进行了何类操作,也将无法有效地采用零信任网络访问模型。
Keeper 如何帮助组织实现零信任?
建立在我们专有的零知识加密模型上,Keeper 的网络安全平台通过统一企业密码管理(EPM)、密钥管理(SM)和权限连接管理(PCM)实现零信任安全和合规化。
零知识是一种采用独特的加密和数据隔离框架的安全模型,防止 IT 服务提供商对存储在其服务器上的内容有任何接触。 就拿 Keeper 来说,这意味着:
- 客户数据在设备级别上进行加密和解密(而不在服务器上)。
- Keeper 应用程序从不存储纯文本(人类可读)数据。
- Keeper 的服务器也永远不会收到纯文本数据。
- 解密和加密数据的密钥是从用户的主密码衍生出来的。
- 多层加密提供用户、组和管理员级别的访问控制。
- 数据共享运用公钥密码学进行安全的密钥分发。
- 数据先在用户设备上进行加密,然后再被传输并存储在 Keeper 的数字保险库中。 当数据同步到另一台设备时,数据将保持加密状态,直到在另一台设备上解密为止。
除了最终用户之外,没有人能够查看他们的 Keeper 保险库中的明文数据,甚至连 Keeper 的员工也不能。
Keeper 提供一整套互相补充的产品来支持您公司的零信任部署:
- Keeper 的企业密码管理平台为组织提供了完整的可见性和对员工密码实践的控制,使它们能够成功地实施零信任安全模型。 IT 管理员可以监控和控制整个组织中密码的使用,并强制实施安全策略和控制,例如多因素身份验证(MFA)、基于职务的访问控制(RBAC)和最小权限访问等。
- Keeper 密钥管理器为 DevOps、IT 安全和软件开发团队提供了一个云端平台来管理所有基础设施秘钥,从 SSH 和 API 密钥到数据库密码和 RDP 凭证等。 所有服务器、CI/CD 管道、开发环境和源代码都从安全的 API 端点调取密钥。 每个密钥都使用一个 256 位的 AES 密钥进行加密,然后再由另一个 AES-256 应用密钥进行二次加密。 客户端设备从 Keeper 云中检索加密的密文,然后密钥在设备本地上 – 而不是在服务器上 – 解密。
- Keeper 连接管理器是一款无中介的远程桌面网关,为 DevOps 和 IT 团队提供便捷的零信任网络访问(ZTNA)来通过网页浏览器访问 RDP、SSH、数据库和 Kubernetes 端点。 所有用户和设备都经过严格的身份验证后方被允许访问组织的资源。
Keeper 的零信任网络安全套件使组织能够为他们的分布式人力采用零信任远程访问,并具备强大的身份验证、精细的可见性和控制性。 使用零信任和零知识安全保护,确保您企业的凭证、IT 基础设施密钥和远程桌面连接的安全。 开始您的 Keeper Security 免费试用。