全面的威胁建模和风险缓解
时间:2022-03-28 07:54:02 | 来源:行业动态
时间:2022-03-28 07:54:02 来源:行业动态
网络安全威胁现在也眼神到混合云和其他多云环境中,在这种环境中,边界已经转移到边缘设备和应用的数据那里。
对于网络安全专业人员来说,实施DevSecOps需要他们在零信任安全范例中进行持续的威胁建模和风险缓解。这种方法也被称为后边界安全性,也就是把每次访问尝试都视为来自一个远端的、不受信任的一方。
跨多个应用全面实施零信任安全性,需要对信任、身份、权限、端点、设备和移动性管理基础设施进行投资,此外还需要人工智能,让所有这些基础设施能够在所有受管设备和内容中实时自适应地调整身份验证技术、访问权限和其他控件,无论是在什么位置。
Palo Alto Networks全球系统工程高级副总裁Scott Stevens就零信任安全性这样表示:
[零信任]已经成为一个流行语,我认为看待零信任的基本方式是:它是一种架构方法,可以帮助你确保网络专注于最重要的事情。因此,你可以把精力放在对业务至关重要的数据上,并从数据中构建安全框架。这让我们能够制定正确的细分策略,从云数据中心开始,然后回到访问数据的那些人。你如何切分和控制流量是至关重要的。我们在安全方面遇到的两个基本问题,也是两个最重要的问题。首先是基于凭证的攻击,我们是否有人在网络中窃取了凭据,窃取了我们的数据,或者有内部人员拥有凭证但存在恶意行为?他们实际上正在窃取企业的内容。第二问题是基于软件的攻击、恶意软件、漏洞脚本。那么我们应该如何对我们可以强制执行用户行为的网络进行细分呢?我们可以监视恶意软件,通过一个架构框架防止这两种情况的发生。零信任为我们提供了模板构建块,用于构建这些网络。