采用零信任网络安全模型

Dive into business data optimization and best practices.
Post Reply
sakib40
Posts: 715
Joined: Sat Dec 21, 2024 3:20 am

采用零信任网络安全模型

Post by sakib40 »

越来越多的组织比以往任何时候都更依赖VPN,尤其是在 COVID-19 疫情持续发酵的背景下。虚拟专用网络 (VPN) 使远程员工能够成为其组织网络的安全延伸,同时仍能享受相同的安全性和连接性优势。

但安全专家认为,VPN 会使组织容易受到恶意威胁行为者和网络攻击;配 阿根廷电报号码数据 置不当的 VPN 可能会让用户不受限制地访问公司网络。

为了防御潜在的漏洞,组织正在采用零信任网络访问 (ZTNA) 等替代远程访问方法来建立混合工作场所网络安全。为此,让我们深入探讨一些最有效的混合工作场所安全最佳实践。

零信任模型是最流行的集成安全方法之一,这并非偶然。这些模型分别对访问请求和会话进行身份验证,以防止身份验证随着会话或用户的进一步请求而转移。零信任安全框架强制实施全网设备和用户身份验证,无论访问请求是在网络内部还是外部发出,都一视同仁。

零信任框架等集成式安全方法不会将设备和用户划分为两个阵营(通常为“边界外”和“边界内”),而是不会自动授予内部用户和设备访问资源的权限。自新冠疫情爆发以来,零信任模型的采用率持续上升,这并不令人意外。截至2021年, Statista的一项调查显示,超过40%的受访者表示他们正在开始采用零信任策略。
Post Reply