文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

网络安全之零信任的部署六步骤

2024-12-02 16:56

关注

数字化时代下,保护信息的隐私、安全成为企业安全工作的重中之重。通过部署零信任战略,企业的安全防御保护更加牢固!企业根据以下6个步骤,就能快速部署零信任安全。

[[435146]] 

第一步:确定安全事件的优先级

为了追求更长远的安全目标,企业需要确定安全事件的优先级,才能让零信任安全的模型更适用于他们需要保护的内容。为此,企业要先了解公司的关键应用程序、服务、数据等需要保护的内容是什么,这将有助于决定首先关注哪个零信任支柱。

第二步:选择您最初的零信任支柱

企业进行网络安全部署的重要目标是为了实现快速且可衡量的业务发展,因此,选择一个最初的零信任支柱,比选择解决多个领域要好的多。企业可以选择一些模型评估工具来帮助自己确定应该关注哪些支柱。 

第三步:制定具体的控制措施

在前面的步骤中,我们将零信任关注的数据等隐私信息确定好后,就可以制定保护它们的零信任控制措施。因此,在评估发现对应用程序工作负载产生过度网络访问的情况下,建议采用微分段来保护工作负载,并防止其暴露于与横向移动相关的安全风险。

第四步:确定您需要的数据

这一阶段,企业要先确定哪些信息需要进行有效实施控制。我们可以根据数据和可见性来制定能够实现结果的具体政策,重要的是,零信任的有效实施依赖于对上下文信息的访问来帮助制定政策。 

第五步:制定策略

将数据点整理好后,公司就可以为该特定业务流程构建零信任分段策略并对其进行验证。首先,我们想看看受保护工作负载的实时流量事件;接下来,收集每个工作负载和连接的上下文数据;最后,绘制一个应用程序依赖关系图(基于前两条数据)。

第六步:验证、实施、监控

一旦策略到位,无论是手动方式还是通过自动化方式,可用的流量和篡改监控使得公司能够持续监控其环境的状态并对任何变化做出反应。在此阶段,您必须了解业务的哪些其他要素可能会受到影响并降低风险。 

零信任是一种安全策略,而不是其本身的结果。企业必须持续了解自己在零信任支柱上的成熟度,以便他们能够继续确定哪些支柱需要更多关注,并采取渐进措施来提高成熟度。

 

来源:今日头条内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯