網路安全轉型

第 1 集:Zero Trust 藍圖

主要摘要:

Barry Fisher:[00:00:52]

Zero Trust 安全性要求對進出公司網路或在公司網路內移動的每個要求進行檢查、驗證、加密和記錄。其想法基礎是,無論要求來自何處或去往何處,都不應被盲目信任。只有在驗證每個要求的身分和內容之後,才能授予存取權...


第 1 步:消除盲目信任

Barry Fisher:[00:04:54]

最典型的開始步驟是消除盲目信任,方法是先透過針對輸入要求進行增強式驗證來驗證使用者身分,然後再授予存取權...使用一個平台,允許您強制執行各種原則,這些原則跨越使用者將要使用的所有不同類型的應用程式...

Barry Fisher:[00:06:01]

首先,對關鍵應用程式強制實施多重要素驗證。這可阻止假定攻擊者存取最敏感的資料...已有識別提供者的組織可直接在該提供者內設定 MFA,您可以透過單次代碼或推播通知應用程式執行此作業。

Barry Fisher:[00:07:14]

...MFA 方法的防網路釣魚能力越強越好。建議公司從基本 MFA 開始,然後再逐步改善。對於應用程式反向代理服務,如果應用程式已經暴露於網際網路,您只有權變更應用程式的 DNS 和記錄即可。對於私人應用程式,您將準備進入第二步。


第 2 步:延伸 Zero Trust

Barry Fisher:[00:08:37]

我們透過網際網路,在此私人應用程式與需要存取它的使用者之間建立一個範圍非常小的私人網路,而不是在您的邊界防火牆上打孔...透過位於使用者與應用程式之間的反向代理,執行精細的最小權限原則強制實施,而不僅僅使用 MFA 來驗證身分。


第 3 步:考慮應用程式的暴露

Barry Fisher:[00:13:10]

開始讓網路工程團隊參與進來,以降低網路風險...它們是否應繼續作為輸入網路連接埠是一個常見的攻擊手段,而在疫情期間,很多組織都急於找到確保員工生產力的辦法。有時,它們會透過 RDP 和 SSH 通訊協定公開特權系統存取。

觀看完整劇集


重點

公司可採取 3 個具體步驟在 Zero Trust 架構方面取得有意義的進展

  • 第 1 步:消除隱性信任 [00:04:54]

  • 第 2 步:擴展 Zero Trust 到私人應用程式 [00:08:37]

  • 第 3 步:考慮將應用程式對接到網際網路 [00:13:10]


相關資源


收到最熱門網際網路深入解析的每月回顧!