新闻资讯
实战干货、专业问答、最in技术、IDC行业资讯
使用零信任安全保护应用程序和数据库
位置:首页 > 技术社区 > 使用零信任安全保护应用程序和数据库
使用零信任安全保护应用程序和数据库
技术社区 | 发布日期: 2021年6月25日

应用程序和数据库对于托管服务的组织和访问数据资源的用户起着至关重要的作用。

连接到充满黑客、数十亿设备和恶意软件的互联网,网络容易受到一系列基于Web的威胁。不久前,网络安全的首要任务是保护网络边界,但远程工作以及云和边缘计算的广泛采用等力量使保护边界变得越来越棘手。

这不再是恶意行为者是否可以获得访问权限的问题,关键是他们是否能够在网络中横向移动。随着过去十年零信任从流行语演变为产品,人们一致认为基于微分段的框架是抵御下一代威胁的最可靠方法。为了保护服务器安全,零信任确保入侵者永远不会接触到组织的最关键的业务部分。在本文,Varidata将简单减少为什么零信任可以显着提高应用程序和数据库的安全性,以及如何采用零信任架构。

为什么是零信任

首先,网络安全工具必不可少。停机时间丶机器故障和网络攻击对组织来说可能是毁灭性的。当数据离线或不可用时,员工和客户都不会满意。知道这一点后,管理员使用一套软件和安全工具来保护网络,以保持网络运行和数据可用。对于数据中心而言,电源冗余以及备份和灾难恢复解决方案是必不可少的保护措施。

其次,主动优先级,即内部网络安全。网络工具的另一个重要示例是放置在网络边缘的传统防火墙,以防止入侵者和恶意数据包进入。由于边界长期以来一直是网络安全的优先事项,因此网络内部的安全策略和网段之间的流量变化不大。而恶意行为者可以通过初始访问在网络中横向移动、提升权限并破坏敏感数据。

以及,在不中断业务的情况下消除信任。在逆转设计设备固有地信任其他设备的范式时,零信任要求在网段之间进行精细控制,并最终有一天只允许预先分类的流量。由于所有组织都需要广泛的数据和应用程序共享功能,因此网络架构师的目标不是中断关键业务访问,而是确保识别和管理异常流量。

通过遵循提供的步骤,网络利益相关者可以确保组织最重要的资产安全,最大限度地了解网络流量,并调整控制策略以维持正常业务。

如何实现零信任?
1. 识别保护表面、用户和权限。从远程工作的兴起到使用中的端点设备的激增,保护组织的攻击面不再是完全可能的。网络管理员需要确定他们的网络并定义最关键的数据和资源所在的位置。被称为保护表面,每个组织都有对业务连续性至关重要的网段,这些网段可能比其他网段更值得拥有更高的安全性。

2. 映射敏感数据和资源流。应用程序和数据库负责在全球网络中存储和传输关键数据。当资源从定义的保护表面移动时,流、目的地、设备、时间、位置、用户和角色都是管理员需要通知下一步的数据点。在分析数据移动方式时,将显示恶意行为者如何访问您最重要的数据和系统控制的图像。有了对流量和漏洞的宝贵洞察,管理员就可以开始测试他们的发现。

3. 通过网络结构、管理程序或防火墙部署微分段。实践中零信任的核心是微分段,即对网络组件进行分段以确保相关数据资源的适当访问级别的行为。网络结构可以为数据中心和软件定义的数据中心无缝实施基础架构中不同网段之间的访问。

本文标签: 零信任

开始免费测试体验

联系客服,申请物理服务器测试!
注册成为会员,查看更多优惠!