news

新闻动态

信诺新闻
集团新闻
行业动态
市场活动

26 2019-08

“零信任网络”之路,赛门铁克时刻保驾护航

来源:赛门铁克数据安全与防护

在电影《铁面无私》中,30年代的芝加哥充满了混乱,黑道横行官商勾结。在这样黑暗的环境中,一名资深警察为年轻的联邦探员指点迷津时说道,这个世界教给我们的第一课是:不要相信任何人。

这样直截了当的“零信任”方法,不仅适用于电影里的时代背景,对于当今“混乱”的网络格局也同样适用。在零信任网络中,没有人能获得免费通行证,即使身处网络边界内也毫不例外。

“护城河”模式过时

零信任网络接任

当入侵者能够通过黑客攻击和防火墙漏洞进入基于边界的安全系统,曾经流行的“护城河”防御方法已经力不从心。为了保护信息安全,许多企业正不约而同地选择Forrester零信任模型。

零信任模型认为,威胁无处不在,企业外部和内部均暗藏着众多威胁因素。事实上,传统的网络边界如今已不复存在。网络已被逐层分割,最后形成存在众多微边界的微分割式网络。

在零信任网络的架构下,来自个人或设备的任何访问微边界内资源的请求都需要经过严格的验证。此外,这些边界内的数据已根据敏感度进行分类,最敏感的数据会被加密,并且只有授权用户才能访问云中的数据。

不过,行业动态总是千变万化。因此在打造现代化零信任网络时,还需要综合考虑监控用户的能力,基于用户洞察以及行为风险评分、设备类型、用户位置等因素来调整对各网络段的访问权限。

值得注意的是,现代网络不仅仅包括数据中心,而是已经扩展到了云端。因此,云端也需要遵循相关的数据分割和访问控制原则。而在 Web 方面,您还需要根据风险分割 Web,监控并严格控制数据的交换和访问,因为一定有些Web是您不希望用户访问的,以及有些Web是必须访问但十分敏感的。

除了进行分割和访问控制之外,还需要扫描各个来源的网络通信,监控其是否存在威胁。Web 网关能够扫描到可能隐藏恶意软件的加密通信,专为此类棘手问题而设计。它们可将通信发送至沙盒等工具,从而阻止零日威胁。电子邮件网关可集成威胁隔离等最佳工具,抵御猖獗的网络钓鱼攻击。这些工具依赖于准确的实时威胁情报,应当成为零信任网络方法不可或缺的一部分。

企业的选择:

高性价比的安全保障

诚然,零信任网络可以帮助企业严格控制访问权限,监控潜在威胁,但在真正投入时间、精力及预算前,许多企业仍会顾虑这样的投入是否值得。其实,那些采用了零信任技术的企业早已算清利害——由于网络分割和数据隔离措施已经到位,数据泄露造成的损失将大大降低。

同时,零信任网络的监控和取证功能可以识别入侵者及其造成的影响,并启动自动缓解措施,抵御威胁;此后,网络和其他控制点中的补救措施可以实现自动化协调,将企业的安全状态调整至最佳水平。

除此之外,不少企业已将零信任计划与必须遵守的广泛合规制度紧密联系起来。零信任模型有助于企业在保护数据以及对设备和网络实施身份验证和访问控制时遵守严格的合规要求。

部署零信任

赛门铁克助一臂之力

无论从眼下的安全形势,抑或是从投资回报方面考虑,部署零信任已经势在必行。赛门铁克为企业提供广泛的安全解决方案,在提供实施零信任网络方法所需的能力方面具有得天独厚的优势。

赛门铁克提供的主要技术包括:

Web 和电子邮件安全网关

威胁隔离和网络沙盒

网络取证和加密通信管理

以信息为中心的加密和数据泄露防护 (DLP)

云应用程序安全

用户行为分析

SD-WAN

值得一提的是,赛门铁克最近还与 Fortinet 就防火墙技术开展了合作,将一流的 Fortinet 下一代防火墙与我们基于云的网络安全服务有机融合。

不仅掌握零信任网络的核心技术,赛门铁克还能够满足企业零信任网络周边领域的需求。赛门铁克的集成式网络防御平台凭借覆盖广泛、能力深厚,高度集成不同的功能的优势,在最近的《Forrester Wave™:2018 年第四季度零信任扩展 (ZTX) 生态系统供应商》中被评为市场领导者。

当前世界,云端和移动端的重要性越发明显,传统边界已死,数据无处不在。企业需要对数据本身进行粒度保护,并且必须跨所有数据访问点(例如移动设备、云工作负载和企业网络)进行控制。正因如此,零信任网络成为了众望所归。

如果您也正在探索零信任技术,不妨联系赛门铁克,让我们助您开启零信任之旅。