零信任元件

已完成

在零信任方法中,身分識別、端點、應用程式、網路、基礎結構和資料是一起運作以提供端對端安全性的重要元件。 零信任方法在每個層都支援保護,因為它們可能會是網路犯罪攻擊的易受攻擊進入點。 零信任不是一種可以使用開啟和關閉運作的服務或裝置。 這是在組織中所有重要資料、資產、應用程式和服務的詳細評估之後部署的策略或計畫。 您可以分析系統、環境和基礎結構,判斷所有項目如何連接,然後規劃以零信任執行。 零信任方法是一種逐步的方式,可跨所有網域部署,對日常作業的影響最小。 採用零信任方法,您可以圍繞其六個關鍵元件建立策略。

身分識別

零信任方法中的身分識別定義為應用程式及物聯網 (IoT) 裝置所使用的使用者、服務和認證。 在零信任方法中,身分識別會控制和管理重要資料和資源的存取權。 這表示當身分識別嘗試存取資源時,組織必須透過增強式驗證方法來驗證資源、確保存取符合該身分識別的規範且一般,以及強制執行最低許可權存取原則。

端點

端點是連接到您網路的任何裝置 (不論是在雲端、內部部署或遠端)。 其中包括組織發行的裝置、IoT 裝置、智慧手機、BYOD,以及合作夥伴和來賓裝置。 在零信任方法中,安全性原則會在所有端點上統一強制執行。 這是因為當身分識別被授權存取資源時,資料可以跨不同端點進行串流處理。 如果端點不安全,這可能會帶來極大的風險。

應用程式

應用程式是使用者存取其資料的生產力工具。 瞭解這些應用程式及其應用程式開發介面如何工作,對於瞭解、管理及控制資料流程至關重要。 所有用於數位資產的應用程式都應該受到嚴密控制的應用程式內許可權,並監視異常行為。

網路

網路代表存取我們資料的方式。 使用網路存取控制並即時監視使用者和裝置行為,可以提供威脅的深入解析和可見度,並有助於網路犯罪在您的網路間進行跨平臺移動。 網路分割、使用威脅偵測和防護工具,以及加密網路流量,將會降低攻擊的可能性,並減輕外泄的後果。

基礎結構

您的基礎結構涵蓋數位網域的每一個層面,從內部部署伺服器到雲端式虛擬電腦。 基礎結構的主要焦點和考量是管理設定並持續更新軟體。 強固的設定管理方法可確保所有部署的裝置都符合最低安全性和原則需求。

資料

如果您想要保護您的資料,請瞭解您的資料,然後應用正確的存取控制層級。 但它的功效不僅如此。 您可以限制存取權,以及實行強式資料使用原則,並使用即時監視,來限制或封鎖敏感性資料和檔案的共用。