零信任指導中心

現今的組織需要新的安全性模型,可有效地適應新式環境的複雜性、將行動工作人力,以及保護人員、裝置、應用程式和資料的位置。

這是 零信任 的核心。 零信任模型不會認為公司防火牆背後的所有專案都是安全的,而是會採用缺口,並驗證每個要求,就好像它源自于未受控制的網路一樣。 無論要求源自何處或它所存取的資源為何,零信任模型都會教我們「永不信任,一律驗證」。

零信任中可見度、自動化和協調流程元素的圖表。

零信任的指導準則

明確驗證 使用最低許可權存取 假設缺口
一律根據所有可用的資料點進行驗證和授權。 使用及時且足夠的存取權 (JIT/JEA) 、以風險為基礎的自動調整原則,以及資料保護,以限制使用者存取。 將群發 radius 和區段存取降至最低。 驗證端對端加密,並流量分析來取得可見度、推動威脅偵測,以及改善防禦。

零信任的方法應該擴展整個數位資產,並作為整合的安全性原理和端對端策略。 這是藉由跨六個基本元素來實行零信任控制項和技術來完成。 這些都是信號來源、強制執行的控制平面,以及要防禦的重要資源。

不同的組織需求、現有的技術實施和安全性階段,全都影響了零信任的安全性模型實施的規劃方式。 使用我們協助客戶保護其組織的經驗,以及如何實行我們自己的零信任模型,我們已開發下列指引來評估您的就緒程度,並協助您建立計畫以開始零信任。

您可以組織您的方法來零信任這些主要技術要素:


Fingerprint icon.

使用零信任保護身分識別

身分識別(不論是否代表人員、服務或 IoT 裝置)都定義了零信任的控制平面。 當身分識別嘗試存取資源時,請確認具有強式驗證的身分識別,並確保該身分識別的存取符合規範。 遵循最低許可權存取原則。

Endpoint devices icon.

使用零信任保護端點

一旦將資源的存取權授與身分識別之後,資料就可以流向各種不同的端點,從 IoT 裝置到智慧型手機、BYOD 至合作夥伴管理的裝置,以及將內部部署工作負載部署到雲端託管的伺服器。 這種多樣性會建立大規模的攻擊面區。 監視並強制執行安全存取的裝置健康情況和合規性。

Application window icon.

使用零信任保護應用程式

應用程式和 Api 會提供用來取用資料的介面。 它們可能是舊版的內部部署,並已提升至雲端工作負載或新式 SaaS 應用程式。 套用控制項和技術以探索影子 IT、確保適當的應用程式內許可權、以即時分析為基礎的閘道存取、監視異常行為、控制使用者動作,以及驗證安全的設定選項。

Ones and zeroes icon.

使用零信任保護資料安全

最後,安全性小組會保護資料。 可能的話,即使資料離開組織所控制的裝置、應用程式、基礎結構和網路,資料仍應保持安全。 分類、標記和加密資料,以及根據這些屬性來限制存取。

Data storage disks icon.

使用零信任保護基礎結構

基礎結構(不論是內部部署伺服器、雲端式 Vm、容器或微服務)都代表重要的威脅向量。 評估版本、設定和 JIT 存取以強化防禦。 使用遙測來偵測攻擊和異常,並自動封鎖和旗標有風險的行為,並採取保護動作。

Network diagram icon.

使用零信任保護網路安全

最終會透過網路基礎結構來存取所有資料。 網路控制可提供重要的控制項以增強可見度,並協助防止攻擊者在網路上橫向移動。 分割網路 (並進行更深入的網路微分割) ,並部署即時威脅防護、端對端加密、監視和分析。

Gear icon.

使用零信任的可見度、自動化和協調流程

在我們的零信任指南中,我們定義了跨身分識別、端點和裝置、資料、應用程式、基礎結構和網路來執行端對端零信任方法的方法。 這些活動會提高您的可見度,以提供您更好的資料來進行信任決策。 由於每個個別區域都會產生自己的相關警示,因此我們需要整合的功能來管理所產生的資料異常湧入,以更妥善防禦威脅並驗證交易中的信任。

使用零信任,我們會將依預設的信任觀點移至每個信任例外狀況。 自動管理這些例外狀況和警示的整合功能很重要,因此您可以更輕鬆地尋找和偵測威脅、對其進行回應,以及防止或封鎖組織內不想要的事件。

下一步

在這個網站上,您可以找到:

如需更多資源並深入瞭解零信任,請參閱我們 的資源,以加速您的零信任旅程