《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 零信任原则:将监控重点放在用户、设备和服务上

零信任原则:将监控重点放在用户、设备和服务上

2021-09-25
来源:祺印说信安
关键词: 监控 零信任

  全面监控至关重要,因为设备和服务更容易受到网络攻击。

  介绍

  在零信任架构中,监控策略很可能会改变以专注于用户、设备和服务。监控用户的设备、服务和用户行为将帮助用户建立他们的网络健康状况。

  监控应在设备上进行,并通过安全传输(例如 mTLS)导出到中央位置。用户行为,如正常工作时间或正常工作地点,是另一个需要监控的重要指标。了解用户的服务并了解用户与其数据之间的交互也很重要。该信息可以用作信号,观察到的任何异常活动都可以被策略引擎用来做出访问决策。

  用户应该知道设备、用户和服务正在执行哪些操作以及他们正在访问哪些数据。用户的监控应链接回用户设置的策略,验证它们是否按用户预期执行。

  保护性监控可能不得不移动

  传统围墙网络架构中的用户设备应使用 VPN 通过受控路径发送所有流量。这使得能够在此受控路径上的中心位置进行监控。在零信任架构中,这个中心位置很可能不再是用户架构的一部分,因此必须将保护性监控转移到每个设备上。

  评估用户行为、服务和设备健康状况,强调了对设备健康状况的信心的重要性,因为无法信任受损 -不健康- 设备提供可靠的监控,因为其日志可能已被篡改。

  端点安全套件还可以提供良好的监控信息来源,因为它们具有检测威胁的功能,或对可能表明受到威胁的奇怪行为发出警报。

  BYOD 和访客设备

  如果用户使用自带设备 (BYOD),或者用户的环境中有访客设备,用户可能无法完全实现所有监控目标。在这种情况下,用户应该决定不要像可以完全监控的设备那样信任这些设备。

  可以在 BYOD 部署中实施技术控制,从而提高对此类设备安全性的信心。这包括使用移动设备管理 (MDM)和移动应用程序管理 (MAM)解决方案。

  BYOD 指南可以进一步帮助部署这些类型的设备,并确保用户的 BYOD 策略和控制补充零信任。

  网络监控

  尽管网络不受信任并且被认为是敌对的,但网络监控对于确保良好的性能和网络卫生仍然很重要。

  应在用户的网络上进行监控以衡量性能、识别连接到用户网络的所有设备、检测恶意设备和恶意活动。如果用户托管本地服务,则尤其如此。

  与设备监控相结合,网络监控可以帮助提高可见性和相关性。例如,用户可以将网络连接追溯到生成它们的设备上的进程。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。