soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
Zscaler如何将主动威胁防御和零信任结合起来

Zscaler专门从事基于云的应用程序的数据安全,已经有相当一年的时间了。在第四届Zenith Live年度活动(与2020年一样,再次采用全数字格式)上,该公司谈到了流感大流行如何帮助其基于云计算的安全产品在保护大量家庭工作者方面从被认为是“最好拥有”变为“必须拥有”。 

事实上,Zscaler的强劲势头早在大流行之前就开始了,因为云应用的兴起、企业采用SaaS模式、移动性和不断侵蚀的防御边界要求一种不同类型的安全。在当今世界,传统的内部安全原则已经失效。Zscaler的云安全模型是为云和移动应用程序设计的,使它能够部署在组织拥有资源的任何地方——包括家庭办公室。

考虑云驻留安全需求的一个简单方法是考虑it环境是如何变化的。多年前,一个组织的所有数据、用户和应用程序都集中在公司的办公场所。在这种情况下,在环境周围有一条护城河是有意义的,只有一个入口点受到集中安全基础设施的保护。少数脱离公司网络的用户可以通过VPN连接,并受到同样的安全保护。 

应用程序、用户和数据现在高度分布式和动态化。这需要一个同样动态和分布式的安全模型,这正是Zscaler从其云中提供的。vpn是个例外,但正如任何网络管理者所知道的那样,vpn可以将网络暴露给潜在的攻击者,而且很快就会变得昂贵。这是因为提供整个公司所需的繁琐处理开销。这就是为什么在大流行期间,人们对Zscaler的兴趣一直在增长和加速

零信任顶级话题

Zenith Live的一大主题是零信任,因为这已成为安全行业的最新焦点。零信任网络接入(ZTNA)的概念相当简单:互联网的设计模式是任何东西或人都可以与任何其他东西交谈,这就是为什么它工作得这么好的原因。不利的一面是,威胁行为者利用这一点来破坏组织。ZTNA推翻了这个模型,除非明确允许,否则拒绝与任何其他相关资产进行任何交谈。这从本质上使所有的公司资源看不见的坏人和保护公司的资产。 

现在几乎每个安全供应商都在使用“零信任”一词,但实际情况是有多种方法。Zscaler提供了一个零信任交换,在这里,它的云充当资源之间连接的集中中心。在Zenith Live的主题演讲中,首席执行官Jay Chaudhry概述了Zscaler方法的三个原则。他们是: 

将用户和应用程序连接到资源,而不是公司网络,防止威胁横向移动,从而降低安全和业务风险。 

使应用程序对internet不可见。零信任交换背后受保护的应用程序不可见,也无法被发现,因此消除了攻击面。

使用代理体系结构,而不是直通防火墙来进行内容检查和安全保护。确保有效的网络威胁防御和数据保护的唯一方法是要求内容检查,包括加密流量,以及在到达预定目的地之前执行策略。

零信任安全的示例

与此工作方式的一个很好的类比是将网络视为一个安全的建筑物,用户需要到前台请求允许才能进入房间。然后,该人将被护送到那里,直到他们完成任务,然后被护送回去,许可被撤销。 

传统的ZTNA与本地防火墙有很大不同。在这种情况下,网络或安全团队将创建安全段,并为用户提供对所需资产的永久访问。所以,财务部门的人可以访问会计服务器,这就是所需要的。这种方法的缺点是,管理所有的策略以确保人们能够获得他们需要的东西可能会非常复杂,特别是在高度动态的环境中。 

Zscaler模型的优点是在用户、设备、应用程序和内容级别定义了策略,使得IP地址不可见。反对的理由是Zscaler现在变成了一个单一的失败点;如果它只有一个或只有几个存在点,那么这将是一个问题,但该公司已经构建了一个大规模分布式云环境,所以这似乎不太可能。  这就像是在实体店而不是亚马逊购物,因为那个人担心它的云会崩溃

主动防御使用诱饵、蜜网

Zenith Live关注的另一个话题是Zscaler将如何处理最近关闭的收购Smokescreen,后者通过使用诱饵、诱饵和蜜网进行主动防御。这些是用来欺骗威胁参与者的假域、控制器、活动目录服务器和其他企业资源。主动防御的假设是环境已经被破坏,并提供了一种快速识别和移除攻击者的方法。  因为这些都是假的资源,所以不应该有任何活动;因此,根据定义,任何一项活动都意味着违约,可以采取行动。 

烟幕可以帮助扭转安全专业人士面临的日益严重的不对称问题。随着外围环境的不断侵蚀,企业IT需要保护大量呈指数级增长的入口,但坏人只需要找到一条进入的途径。使用Smokestack,攻击者需要在横向移动时保持隐藏,在虚假环境中,安全团队现在只需要找到一个si只有一个迹象表明它已经被攻破了。

ZTNA和主动威胁防御的结合是一个强大的结合,因为零信任假设福克斯·穆德“不信任任何人”的心态,让一切都看不见。然而,由于所有东西都是看不见的,因此很难确定是否存在漏洞。相反,Smokescreen假设已经发生了漏洞,并寻找活动的迹象来暴露它。这种二元性提供了一条通向零信任的实用路径,并提供了一种简单但有效的方法来发现和消除试图横向移动的攻击者

Juniper在NetScreen的分支机构Mercury Interactive通过注册在IT治理中发挥领导作用,您同意使用条款,并承认隐私政策中概述的数据实践。

您还将获得免费订阅的ZDNet今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。

您同意接收CBS系列公司的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅


2023-03-22 10:04:37

新人小程序+APP定制199元起


发放福利,助力中小企业发展,真正在互联网中受益

点击询问定制

广告服务展示