OpenText 首頁。
技術主題

什麼是零信任?

以問號為重點的 IT 項目說明

概述

零信任是一種安全概念,它採取主動的方式,持續驗證裝置、服務和個人,而不是信任他們。零信任模式的運作基礎是公司假設所有連接到其系統的東西都需要驗證,不論是來自組織內或組織外的某人或某物。

傳統的網路安全著重於限制網路外部身分的存取,而零信任安全則涉及持續監控所有身分,以驗證存取權限。歸根結柢,它是希望提升網路復原安全性的公司數位轉型的重要部分。

隨著駭客越來越複雜,安全性也需要適應和改善。零信任就是這樣的演進,透過持續監控,在駭客滲透網路時提供額外的安全層級。

零信任狀況報告

閱讀關於身份驅動零信任的最新調查結果。

閱讀該報告

零信任

零信任安全模式的主要組成部分

那麼,究竟什麼是零信任網路?簡單來說,這是一個以下列理念運作的網路:由於在網路內外都能找到攻擊者,因此任何身分都不應自動獲得存取權限。

雖然每個零信任網路都會有所不同,但零信任有幾個重要的關鍵組成部分:

多因素驗證 (MFA)

多因素驗證 (MFA)是一種常見的安全功能,它要求在授予存取權之前以多種方式確認身份。此類確認可能包括安全問題、電子郵件確認、文字訊息等。

即時監控

即時監控可持續評估網路以偵測入侵者,並限制系統遭入侵時可能造成的損害。

在預防措施失效時,即時監控對於減輕損害至關重要。它可讓網路改善「突破時間」,「突破時間」是指駭客滲透裝置之後,可以繼續攻擊其他系統和裝置的時間。

微分割

當系統被滲透時,零信任的另一個重要方面就是微分割。此技術包括在網路的每個部分建立小區段。

透過在整個網路中建立數個不同的邊界,駭客就無法在已滲透的微小區段之外存取網路。

信任區和稽核預設存取控制

作為TIC 3.0的一部分,網路可劃分為安全或信任區域,以允許使用者在區域內共用資料。這進一步有助於防止入侵者存取其他資料。

當然,信任區域只有在所有存取系統和區域的請求都經過加密和授權,並作為預設存取的一部分時,才會有效。

實施零信任的挑戰

零信任架構無疑可以提高公司的安全性,但在實作安全概念時也會遇到一些挑戰。以下是一些公司在轉換為零信任時可能面臨的幾項疑慮:

舊版應用程式

有些重要的應用程式 (例如人力資源系統) 是企業日常運作所必需的,但卻通常被排除在零信任安全模式之外。已有的舊系統通常無法受到驗證系統的保護。

因此,傳統應用程式可能會成為安全系統中的薄弱環節,並削弱轉換為零信任的優勢。採用零信任解決方案時,可能需要更換或重新製作舊有的應用程式,這可能會增加過渡的成本。

需要高度的承諾

需要定期監控和更新預設控制和存取性。這包括當使用者轉換新角色並需要存取網路的不同部分時。

公司需要全面瞭解所有身分和安全需求,並立即更新變更。更新控制的任何延遲都可能使敏感資料容易受到第三方的攻擊。

合規與法規

在須接受稽核的部門中,有些公司若無法存取資料,可能難以證明符合規定。法規對於零信任的考量一直變化緩慢,但這應該只是時間問題。

雖然轉換為零信任肯定會遇到一些挑戰,但對於任何高度重視安全性的公司來說,轉換為零信任並確保資料安全是明智之舉。

如何實施零信任架構

現在您已確切知道何謂零信任安全,並瞭解這種強大的資料保護方法的好處,是時候了解如何實現零信任 - 並避免前述的一些挑戰。

使其組織化

當您準備實施零信任時,讓所有 C 級主管參與其中非常重要。這將有助於他們充分告知其團隊,並開始討論在過渡時應優先處理哪些網路部分。

過渡到零信任是一個持續的過程,所有使用者都需要了解這個事實。知道變更正在進行中,可以幫助所有使用者快速做出變更,避免工作流程中斷。

徹底評估系統

識別敏感資料和系統,並注意目前基礎架構中的安全缺口。以最有價值的資產為目標,並在零信任架構中為其提供最安全的位置。

規劃出重要資料的位置,以及哪些使用者需要能夠存取這些資料。注意資料和資產的共用方式,並確保一旦實施微區隔後的相容性。

讓零信任成為整體數位轉型的一部分

隨著企業遷移至雲端並納入 IoT,他們也可以轉換為零信任。這樣做將為生態系統提供更高的安全層級,甚至在過渡時涵蓋傳統技術。

我們能如何幫助您?

註腳