行业动态
您当前位置:首页 > 新闻动态 > 行业动态

全面透视网络,奠定零信任安全接入坚实的基础

责任编辑:盈高科技    时间:2023-05-29    浏览次数:8797


日前,科技媒体ITPro梳理总结了导致零信任项目建设失败的5个常见因素,希望能够帮助企业在开启零信任应用之旅时少走弯路。文章的作者Sandra Vogel 发表的文章名为《为什么零信任策略会失败(Why zero trust strategies fail)》,其中列举的这五大因素分别是:

1、缺乏对终端设备的全面管理

2、急于求成,实施过快

3、忽视最低特权访问原则

4、未得到所有用户的广泛认同与支持

5、以通用的方案开展零信任建设


在这5个主要因素中,1、缺乏对终端设备的全面管理”首当其冲。


文中具体说明了为什么在实施零信任中会缺乏对终端设备的全面管理。主要原因有两个:


1、由于混合办公的发展,接入网络的终端种类繁多。在现代办公环境下办公终端涵盖面非常广,PCMacLinuxWindows)、手机、国产化系统特别还有大量的IoT设备,如:打印机、扫描仪、专用设备等。

2、在实施零信任中忽视了各种终端皆为“攻击面”。在目前的很多零信任实施过程中普遍关注的点是各种PC、手机等。而对全终端包括IoT设备关注较少。实际上任何一个接入网络的终端都会形成攻击面,带来风险。


因此在实施零信任过程中应该通过以下几个方面对全终端进行有效的管理:

1、PC类、手机终端的发现和资产管理。

2、各种IoT终端设备的发现和资产管理。

3、发现各类终端的安全风险。

4、各种终端设备的准确定位。

5、各种终端设备的风险处置措施。

 

盈高科技推出的基于零信任的统一安全接入解决方案,在零信任体系架构下,采用网络透视能力有效解决终端全面管理的问题,为零信任实施奠定坚实的基础。

首先,可以对各种类型终端进行发现,对于PC类、手机类终端可以进行软硬件资产的发现。

第二,对于各类IoT哑终端可以通过扫描的方式自动化的对各种哑终端资产进行分类。

第三,通过系统提供的网络定位能力,还可以准确定位到终端所在位置,并进行访问权限控制、网络连接阻断、网络隔离、信息报警等操作。

第四,系统可以对各种PC类、手机类的终端实施完善的安全基线检查和修复,确保终端安全。

 

参考资料:

https://www.51cto.com/article/754508.html  “导致零信任建设失败的5个因素”

https://www.itpro.com/security/five-zero-trust-pitfalls-to-avoid Why zero trust strategies fail