当前位置: 首页 > news >正文

查询网站备案号搜索引擎排名

查询网站备案号,搜索引擎排名,wordpress robots.txt,做黄金的网站随着云架构、软件即服务和分布式劳动力日益成为当今现代组织的主导现实,零信任安全模型已成为首选安全范例。 因此,描述零信任安全原则以及构成零信任架构 (ZTA) 的组件的出版物和资源数量几乎令人瘫痪。该行业缺乏的是一个多样化的示例库,可…

 

随着云架构、软件即服务和分布式劳动力日益成为当今现代组织的主导现实,零信任安全模型已成为首选安全范例。

因此,描述零信任安全原则以及构成零信任架构 (ZTA) 的组件的出版物和资源数量几乎令人瘫痪。该行业缺乏的是一个多样化的示例库,可以展示从业者在将零信任应用于现有环境和用例时所做的调整和决策。 

为了弥补这一差距,非营利组织高级网络安全中心采访了其成员,以了解不同规模和跨行业的组织如何实施零信任,以及他们可以与寻求这样做的其他人分享哪些经验教训。 

在与代表具有不同零信任成熟度水平的不同组织的十几位现实世界从业者交谈后,三个基本主题成为成功实施零信任原则的最关键。

  1. 定义您的零信任范围。虽然最佳方案会导致整个组织的基础设施在零信任原则下运行,但现实情况是,对于许多人来说,这种努力要么成本高昂(特别是对于现有的运营环境),要么会给业务速度带来不可接受的障碍,或者两个都。明确定义可以严格控制的范围和不能严格控制的范围对于确保这些区域不会相互“渗透”并损害零信任架构的完整性至关重要。受访者强调了绘制边界的几种不同方法:

  • 监管规定的范围:以一家财富 100 强保险公司为例,围绕支付卡信息 (PCI) 的监管压力推动了零信任原则的采用以及由此产生的零信任环境范围。 

  • 基于风险的边界:一家全球 500 强能源公司代表了我们许多小组成员的方法,网络安全创新、技术和架构负责人表示,“将您的零信任策略、优先事项和初始边界建立在您当前状态的基础上”风险最高的环境。”

  • 机会主义边界:一家拥有高度联合企业架构的跨国科技公司既没有兴趣也没有公司结构来在组织的所有甚至大部分方面实施零信任。也就是说,零信任是一种理想的状态,因此该公司采取了机会主义的做法。正如企业安全架构高级经理所说,“零信任可以在新建项目中蓬勃发展。但在大多数情况下,你需要抓住机会并专注于‘下一代’项目,以遵守零信任原则。”

  • 技术定义的边界:在零信任采用的阻碍因素中,技术限制是最直接的。IT 和网络安全解决方案提供商强调的一个例子是外部系统,例如软件即服务 (SaaS) 应用程序,不支持通过其选择的身份提供商进行单点登录 (SSO)。面对这种情况时,他们会根据系统内存储或处理的数据的分类做出风险判断。

  1. 使用专为组织影响而设计的增量实施策略。在我们的小组中突出的是组织对旅程的不同定义。有些人选择在整个组织中按顺序实施单独的零信任元素,而另一些人则一次实施所有零信任最佳实践,但一次针对小组。 

  • 顺序方法:从身份开始。对于一家全球保险公司来说,零信任是一项企业战略,并将在其多个全球平台上部署。因此,协调身份需要成为控制访问的第一步。 

  • 小组方法:通过连续实施逐步取得进展。一个拥有数十个团体的大型联邦机构被联邦授权采用零信任原则。他们选择逐个小组全面实施 CISA 模式。通过从技术最先进的组织而不是最弱的组织开始,他们能够专注于项目中意外的小问题而不会分心。

无论哪种情况,渐进式方法都可以更快、更频繁地产生“胜利”,从而增强组织动力。 也就是说,无论增量实施如何分解,我们的小组都强调定义治理模型来监督增量实施的重要性,特别是随着时间的推移,因为举措可能会持续数年。这种治理不必仍然是一个完全独立的举措,而是可以利用现有的治理结构,例如定期安排的架构审查和签署流程。

  1. 确定并维持内部布道策略,以确保长期成功。为了在零信任方面取得成功,需要获得组织的支持以实现初步采用和长期问责。无论您一开始如何实现零信任,您的目标不仅应该是实施零信任架构,还应该通过主动管理和问责来长期维持零信任原则。 

  • 将零信任与业务目标联系起来:对于与政府有联系的非营利成员来说,零信任计划与迫在眉睫的需求紧密相关:安全支持远程工作的能力。对于一家全国性企业来说,云转型是一项被广泛接受的业务当务之急。作为一项组织范围内的举措,云转型举措为架构重新设计期间加强安全性提供了绝佳的机会。

  • 落实问责制以实现长期成功:对于没有得到组织充分支持的公司来说,零信任环境的长期成功完全取决于问责制结构。我们的小组警告零信任领导者考虑部署后需要什么样的支持系统来实现问责制和渐进式改进,并在实施期间而不是之后建立该结构。

零信任转型最好理解为一个旅程——可能需要多年的集中努力,并且在许多情况下可能永远无法实现全面采用。尽管如此,零信任的过渡实施仍具有巨大的安全和运营优势,包括缩小信任边界、获得对访问请求的精细控制以及提高对组织庞大的用户、设备、应用程序和平台范围的可见性。

通过将您的组织从传统的基于位置的安全模型(无论是渐进式)转向显式自动验证访问控制的连续自适应系统,您将自然而然地(在大多数情况下)显着地改善您的安全状况。 

http://www.hkea.cn/news/812267/

相关文章:

  • 网站空间域名是什么做电商必备的几个软件
  • 软件公司运营是做什么的seo公司运营
  • 专业云南做网站福州短视频seo服务
  • 网站开发技术期中试题电商培训机构排名
  • 网站设计连接数据库怎么做如何进行百度推广
  • 日本网站图片做淘宝代购网络营销促销方案
  • 网站开发导航栏网站制作的费用
  • 盐城网站设计网站流量统计工具
  • 网站上如何做相关推荐郑州建网站的公司
  • 漂亮大气的装潢室内设计网站模板 单页式html5网页模板包前端优化
  • 论坛网站开发开题报告青岛百度推广多少钱
  • 文山做网站如何优化百度seo排名
  • 上海展陈设计公司有哪些成都网站seo性价比高
  • 小韩网站源码360广告投放平台
  • 网站地图的重要性短信广告投放软件
  • 搭建直播网站需要怎么做教育培训机构平台
  • 濮阳网站网站建设网络营销策划是什么
  • 做新闻网站需要什么手续河北软文搜索引擎推广公司
  • 广州网站建设联系电话seo推广的公司
  • 一起做网店一样的网站关键词歌曲免费听
  • 负责网站建设推广本周热点新闻事件
  • 快速做网站优化谷歌在线浏览入口
  • 苏州企业网站建设开发与制作2023年6月份又封城了
  • 用java做网站可以吗吉林seo刷关键词排名优化
  • 网站建设面试google广告投放技巧
  • 整形网站整站源码如何让关键词排名靠前
  • php网站后台搭建外贸网站大全
  • 建 新闻 网站营销战略有哪些内容
  • 营销融合app网站seo招聘
  • 快速做网站的方法网站换了域名怎么查