共 2 篇文章

标签:ZTNA

什么是零信任网络访问?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是零信任网络访问?

零信任网络访问 (ZTNA)是一种 IT 安全解决方案,可根据明确定义的访问控制策略提供对组织应用程序、数据和服务的安全远程访问。ZTNA 与虚拟专用网络的不同之处在于,它们仅授予对特定服务或应用程序的访问权限,而虚拟专用网络授予对整个网络的访问权限。随着越来越多的用户从家里或其他地方访问资源,ZTNA 解决方案可以帮助消除其他安全远程访问技术和方法的差距。,, ZTNA 是如何工作的?,在使用 ZTNA 时,只有在用户通过 ZTNA 服务的身份验证后,才能授予对特定应用程序或资源的访问权限。一旦通过身份验证,ZTNA 就会使用安全的加密隧道授予用户对特定应用程序的访问权限,该隧道通过将应用程序和服务与原本可见的 IP 地址屏蔽起来,提供额外的安全保护层。,通过这种方式,ZTNA 的行为非常类似于软件定义边界 (SDP),依靠相同的“暗云”理念来防止用户看到他们无权访问的任何其他应用程序和服务。这也提供了针对横向攻击的保护,因为即使攻击者获得了访问权限,他们也无法通过扫描来定位其他服务。, ZTNA 的用例是什么?,身份验证和访问 ——ZTNA 的主要用途是提供基于用户身份的高度精细的访问机制。一旦获得授权,基于 IP 的虚拟专用网络访问可提供对网络的广泛访问,而 ZTNA 则提供对特定应用程序和资源的有限、细粒度访问。ZTNA 可以通过特定于位置或设备的访问控制策略提供更高级别的安全性,这可以防止不需要或受损的设备访问组织的资源。这种访问可以与一些为员工拥有的设备提供相同访问权限的虚拟专用网络进行对比。授予本地管理员。,整体控制和可见性——由于 ZTNA 不会在身份验证后检查用户流量,因此如果恶意员工将其访问权限用于恶意目的,或者用户的凭据丢失或被盗,则可能会出现问题。通过将 ZTNA 整合到安全访问服务边缘 ( SASE ) 解决方案中,组织可以受益于安全远程访问所需的安全性、可扩展性和网络功能,以及防止数据丢失、恶意操作或受损的连接后监控用户凭据。, ZTNA 的优势,ZTNA 提供了一种连接用户、应用程序和数据的方法,即使它们不驻留在组织的网络上,这种情况在当今的多云环境中越来越普遍,基于微服务的应用程序可以驻留在多个云上以及前提。现代组织需要通过分布式用户群随时随地从任何设备获取其数字资产。,ZTNA 通过为关键业务应用程序提供精细的上下文感知访问来满足这一需求,而无需将其他服务暴露给可能的攻击者。,ZTNA 模型由 Gartner 创造,旨在帮助消除对只需要非常有限访问权限的雇主、承包商和其他用户的过度信任。该模型表达了这样一个概念,即在被证明可信之前,没有任何东西是可信的,更重要的是,每当有关连接(位置、上下文、IP 地址等)的任何内容发生变化时,都必须重新验证信任。, 虚拟专用网络和 ZTNA 有什么区别?,虚拟专用网络和 ZTNA 之间有几个不同之处。首先,虚拟专用网络旨在提供网络范围的访问,其中 ZTNA 授予对特定资源的访问权限并需要经常重新验证。,与 ZTNA 相比,虚拟专用网络的一些缺点是:,资源利用率 ——随着远程用户数量的增加,虚拟专用网络上的负载可能会导致意外的高延迟,并且可能需要向虚拟专用网络添加新资源以满足不断增长的需求或高峰使用时间。这也会使 IT 组织的人力紧张。,灵活性和敏捷性——虚拟专用网络不提供 ZTNA 的粒度。此外,在需要连接到企业资源的所有最终用户设备上安装和配置虚拟专用网络软件可能具有挑战性。相反,根据他们的直接业务需求添加或删除安全策略和用户授权要容易得多。ZTNA 中的 ABAC(基于属性的访问控制)和 RBAC(基于角色的访问控制)简化了这项任务。,粒度——一旦进入虚拟专用网络边界,用户就可以访问整个系统。ZTNA 采取相反的方法,根本不授予访问权限,除非资产——应用程序、数据或服务——被专门授权给该用户。与虚拟专用网络相比,ZTNA 提供基于身份验证的持续身份验证。每个用户和每个设备在被授予访问特定应用程序、系统或其他资产之前都经过验证和身份验证。虚拟专用网络和 ZTNA 可以相互结合使用,例如加强特别敏感网段的安全性,提供如果虚拟专用网络受到威胁,则需要额外的安全层。, 您如何实施 ZTNA?,ZTNA 实现有两种方法,端点发起和服务发起。顾名思义,在端点发起的零信任网络架构中,用户从端点连接的设备发起对应用程序的访问,类似于 SDP。安装在设备上的代理与 ZTNA 控制器通信,后者提供身份验证并连接到所需的服务。,相反,在服务发起的 ZTNA 中,连接由应用程序和用户之间的代理发起。这需要一个轻量级的 ZTNA 连接器来放置在位于云提供商本地的业务应用程序的前面。一旦来自请求的应用程序的出站连接对用户或其他应用程序进行身份验证,流量将流经 ZTNA 服务提供商,从而将应用程序与通过代理的直接访问隔离开来。此处的优势是最终用户设备上不需要代理,这使得它对于顾问或合作伙伴访问的非托管或 BYOD 设备更具吸引力。,零信任网络访问还有两种交付模式:独立 ZTNA 或 ZTNA 即服务。以下是主要区别:,独立 ZTNA 要求组织部署和管理 ZTNA 的所有元素,这些元素位于环境(云或数据中心)的边缘,提供安全连接。尽管这非常适合不喜欢云的组织,但部署、管理和维护成为额外的负担。,借助 ZTNA 作为云托管服务,组织可以利用云提供商的基础架构进行从部署到策略执行的所有工作。在这种情况下,组织只需获取用户许可,在安全应用程序前部署连接器,并让云提供商/ZTNA 供应商提供连接、容量和基础设施。这简化了管理和部署,云交付的 ZTNA 可以确保为所有用户选择最佳的流量路径,以获得最低的延迟。, ,零信任网络访问 (ZTNA)是一种 IT 安全解决方案,可根据明确定义的访问控制策略提供对组织应用程序、数据和服务的安全远程访问。ZTNA 与虚拟专用网络的不同之处在于,它们仅授予对特定服务或应用程序的访问权限,而虚拟专用网络授予对整个网络的访问权限。随着越来越多的用户从家里或其他地方访问资源,ZTNA 解决方案可以帮助消除其他安全远程访问技术和方法的差距。,,零信任网络访问还有两种交付模式:独立 ZTNA 或 ZTNA 即服务。以下是主要区别:

互联网+
2022年云安全创新与趋势-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

2022年云安全创新与趋势

随着云计算的使用越来越多,对云安全的担忧也在增加。随着黑客入侵敏感信息和个人信息,许多人不喜欢在线存储他们的敏感信息。虽然这可能是一个现实的问题,但云服务是合乎道德的,管理这些服务的公司会尽最大努力为用户提供最好的安全环境,为他们的所有客户提供服务。,,随着数据泄露继续成为头条新闻,网络安全威胁继续成为争论的焦点,数据安全提供商一直在不断致力于创新解决方案,为客户提供最高安全性。,如今,越来越多的组织和企业正在将他们的数据迁移到云中,因此对主动优化堆栈和弹性云网络的某些激进方法的需求也在增加。为了满足所有这些需求,2022 年出现了许多新的云安全趋势,这些趋势可能会改变我们对未来企业安全的看法。, 以下是对云安全的新兴趋势和创新以及它们如何改变我们对企业安全的看法的见解。, ZTNA(零信任网络访问),在过去的几年里,ZTNA一直在云世界中不断制造轰动。随着组织和企业的优先事项不断变化,并接受零信任,ZTNA 是一种新技术,因其在实现实际零信任模型方面的责任而受到信任。, 什么是 ZTNA?,ZTNA 由一组基于自适应信任模型的技术创新组成。也被称为 SDP – 软件定义的边界,ZTNA 信任既不是隐含的,也只是在最低权限的基础上授予访问权限,“需要知道”细粒度策略。ZTNA 为其用户提供所有私有应用程序的安全和无缝连接,而无需将他们置于互联网上暴露的应用程序,而不是网络本身。,,与以网络为中心的解决方案的 FW 或 VPN 不同,ZTNA 的方法在保护对所有内部应用程序的访问方面有着根本的不同,这些方法基于四个核心原则:, 无服务器计算,好吧,这似乎很有趣!无服务器计算是一种在使用时提供所有后端服务的方式。尽管仍在使用服务器,但您从无服务器供应商处获得所有后端服务,并且您根据使用量收费,而不是服务器数量或任何固定带宽量的任何固定数量。,,无服务器提供程序允许您部署代码和编写代码,而无需担心任何底层基础设施。当您从这些供应商处获得后端服务时,您将根据您的计算付费,并且不需要任何预订,并且需要为固定数量的服务器或带宽付费,因为该服务都是自动扩展的。虽然被称为无服务器,但实际的服务器仍在使用中,但开发人员不需要注意这一点。,以前如果你想开发一个 Web 应用程序,你必须拥有物理硬件来运行服务器,同时这非常昂贵和麻烦。,但那是在云计算出现之后;可以租用固定数量的数量或服务器空间。公司和开发商租用了这些固定服务器的单元,大部分是过度购买,以确保如果活动或流量激增,它将保持在每月限制范围内,并且不会破坏他们的应用程序。这简直就是大多数已付费使用或浪费的服务器空间的肉。,随着自动扩展模型的引入,这些问题得到了正确解决,但是,通过自动扩展,活动中任何不需要的攻击,如 DDoS 攻击,最终都会变得非常昂贵。, 使用无服务器计算获得的好处:,与过去会导致不必要地为空闲 CPU 时间或未使用空间付费的传统云服务提供商相比,更便宜的成本具有很高的成本效益。,, 机密计算,为了保护使用中的数据,云计算和新兴行业中最好的创新之一是机密计算,它专注于保护正在使用的数据。这背后的想法是使加密数据能够在内存中进行处理,从而降低暴露于系统其余部分的所有风险。这减少了所有敏感数据的暴露,对用户来说具有更高的透明度和可控性。,如今,组织和企业需要更高级别的保护和控制,以保护他们的敏感数据和 IP,无论他们身在何处。机密计算通过增强数据保护和确保一流的云安全性来弥补差距。,使用机密计算将允许您在云上运行敏感的业务工作负载,这也没有恶意访问的危险,并允许构建来自各方的跨云数据应用程序,并增强云数据隐私。, 为什么需要机密计算?,机密计算对组织有很多好处。他们之中有一些是:,, DevOps 安全自动化,DevOps 是指一组软件开发实践,它们融合了两个核心——DEV(软件开发)和(OPS)信息技术运营),用于优化解决方案、平台或产品的交付。,整个过程可以想象成一个生产工厂,产品在传送带上移动,开发人员正在各个阶段进行工作,以使产品最终为客户做好准备,而且交互也非常少。,DevOps 或 DevSecOps 代表开发、安全和运营。这是一种针对文化、自动化和平台设计的整体方法,将安全性作为一项附加责任进行整合。,有内置的安全参数,而不仅仅是作为围绕数据和应用程序工作的参数的安全性。在这种方法中,功能发布和软件是实时发生的。安全流程是自动化的,因此工作流程可以顺利运行,从而使组织减少对网络安全的担忧,而更多地关注开发。,虽然未来一年存在固有的局限性,但您可以乐观地认为,未来几天将在云安全领域看到更多创新。不管你怎么称呼它,ZTNA、无服务器、机密计算或 DevSecOps,前面的道路肯定会引领我们走向云计算。随着云计算的发展步伐,这项技术将渗透到日常生活中执行的所有流程中,并且安全级别也将得到提高。, ,随着云计算的使用越来越多,对云安全的担忧也在增加。随着黑客入侵敏感信息和个人信息,许多人不喜欢在线存储他们的敏感信息。虽然这可能是一个现实的问题,但云服务是合乎道德的,管理这些服务的公司会尽最大努力为用户提供最好的安全环境,为他们的所有客户提供服务。, ZTNA(零信任网络访问),

DDOS