隐身模式,也称私人浏览模式,可阻止网页浏览器在您的设
零信任成熟度模型是网络安全和基础设施安全机构 (CISA) 的一个倡议,旨在通过实施具有跨交叉功能的五个支柱来帮助实现现代零信任方法。 零信任安全的五个支柱是身份、设备、网络、应用程序、工作负载和数据。 每个支柱都需要被归类,以验证所有人类和非人类用户的身份,每个设备是否适当兼容和信任,应用程序是否更新,数据是否受到控制和限制,以及网络是否被分段。
继续阅读,详细了解零信任、零信任安全的五个支柱、零信任的重要性 ,以及 Keeper Security 如何允许您的组织实施零信任。
什么是零信任?
零信任是一个网络安全框架,它消除了隐式信任,并假设所有潜在用户都可能被盗。 它要求每个人类和非人类用户持续地、明确地验证自己的身份,以访问组织的网络。 一旦用户获得了对网络的访问权限,他们就会获得对网络系统和数据的最小访问权限。 零信任不太关注用户登录的地方,而关注他们的身份。
零信任基于三个核心原则:
- 假设泄露:零信任不是信任每个试图访问组织网络的用户,而是假设任何用户都可能受到攻击并导致数据泄露。
- 明确验证:由于任何用户都可能受到攻击,因此零信任要求所有人类和非人类用户在访问组织的网络之前证明他们的身份。 所有用户在每次想要访问时都必须验证自己。
- 确保最小特权:一旦用户获得了对组织网络的访问权限,他们就只能获得完成工作所需的访问权限,而不是更多。 如果发生泄露,这有助于限制泄露发生的影响。
零信任安全的五个支柱
在试图实施零信任安全时,组织需要围绕五大支柱进行规划,所有这些支柱都需要相应地进行评估和更新。 以下是零信任五个支柱的每一个支柱的详细信息。
身份
数字身份是指代表一个实体的线上数据总和。 在零信任的情况下,组织需要在授予他们访问其网络之前验证所有用户、设备和应用程序的数字身份。 当人类或非人类实体试图访问组织的网络时,组织必须使用强身份验证和行为分析来验证该用户的数字身份。 他们应该使用实时检测、自动修复和互联智能解决方案来监控并应对异常行为。
设备
零信任要求组织在授予它们访问其资源网络之前先检查设备。 组织需要拥有网络中使用的每个设备的一个完整列表,并确保它们正常运行。 他们需要检查这些设备的运行状况和合规性 ,以确保它们安全,并只运行批准的程序。
网络
需要对组织的网络进行分段,以防止威胁行为者在用户被盗时横向移动并访问敏感数据。 网络分段可隔离组织网络的各个部分,以控制敏感数据的访问权限。 这些分段根据敏感数据的类型和需要访问它们的用户来确定。。 对网络进行分段,限制用户只能访问他们完成工作所需的资源。 用户无法访问不属于其网络段的网络的任何其他部分。
应用程序和工作负载
应用程序需要访问敏感数据和系统来完成工作,但它们的访问权限应该尽可能限制,就像人类用户的访问权限一样。 他们还需要定期审核,以确保他们拥有最新的安全更新,以防止网络犯罪分子利用安全漏洞,并获得对组织网络的未经授权的访问。 组织需要密切监控应用程序,以防止未经授权的访问。
数据
组织需要根据数据的价值来识别并整理数据。 他们需要限制对敏感数据的访问权限,并且只允许绝对需要访问权限才能完成工作的用户获得权限。 所有数据都应该在静态和传输过程中加密,以防止未经授权的用户读取它。 在管理对数据的访问时,组织还应遵循最小权限访问原则。
零信任的重要性
零信任对于帮助提高组织的安全性并降低网络安全风险非常重要。 组织需要实施零信任安全性 ,以防止对其敏感数据和系统的未经授权的访问。 以下是零信任安全的优势。
确保只有授权用户才能访问网络
在零信任的情况下,组织通过不断验证所有人类和非人类用户的数字身份,来确保只有获得授权的用户才能访问其网络。 这也可以确保用户只能访问他们需要的资源,而不是整个网络。 零信任有助于组织全面了解谁正在从哪里连接到其网络,以及他们访问的内容。
减少网络攻击
网络攻击是指网络犯罪分子为了访问和窃取敏感信息而对计算机、网络或系统进行的攻击。 网络犯罪分子用来获得对组织网络的未经授权的访问权限的常见网络攻击包括暴力攻击和网络钓鱼。 零信任通过持续明确地验证所有试图访问其网络的用户的数字实体,来帮助减少成功的网络攻击的次数。 如果未经授权的用户试图访问组织的网络,在他们无法验证其作为授权用户的身份的情况下,零信任将阻止他们成功访问网络。
减轻安全漏洞的影响
如果网络攻击成功入侵了组织的网络,零信任有助于减轻安全漏洞的影响。 零信任的核心原则之一是最小权限访问。 最小权限访问通过只给用户足够完成工作所需的网络访问权限(且不多不少)来限制他们的网络访问权限。 如果用户的凭证被网络犯罪分子入侵,网络犯罪分子将仅限于特定用户拥有的访问量。 网络犯罪分子无法在网络中横向移动,也无法访问其他敏感资源。
Keeper® 如何帮助您的组织实施零信任
Keeper 使用零信任和零知识,使组织能够对其分布式员工采用零信任,并具备强大的身份验证、精细的可见性和控制性。 KeeperPAM™ 是一种 Privileged Access Manager,其将 Keeper Enterprise Password Manager (EPM)、Keeper Secrets Manager® (KSM) 和 Keeper Connection Manager® (KCM) 整合到一个统一的解决方案中。 通过结合 EPM、KSM 和 KCM,KeeperPAM 允许组织在一个平台上保护密码、凭证、密钥和连接。 它使组织能够全面了解并控制谁正在访问其网络、从何处访问以及访问的内容。