什么是零信任? |
您所在的位置:网站首页 › ibm统一过程模型 › 什么是零信任? |
传统上,IT 行业依赖 外围安全策略 来保护其最有价值的资源,如用户数据和知识产权。 这些安全策略涉及使用防火墙和其他基于网络的工具来检查和验证进出网络的用户。 然而,数字化转型和混合云基础结构迁移之旅正在改变各个行业开展业务的方式。 依赖网络外围已不再足够。 许多企业也在调整其业务模型。 它们提供了客户需要并想要的新型数字体验,同时也支持全球化、差异化的员工队伍。 最近的事件更进一步加速了这一数字化转型之旅。 突然之间,各个企业有成千上万的个人从家中电脑进行连接,脱离了 IT 部门的掌控。 用户、数据和资源分布在全球各地,难以快速、安全地连接起来。 而脱离了传统本地基础结构的保护,员工的家中环境更易受受到攻击,从而给业务带来风险。 雪上加霜的是,很多企业目前使用东拼西凑、未能很好集成的各种安全解决方案和工具来运营。 这样一来,安全团队就要花更多时间执行手动任务。 他们缺乏场景和洞察,难以有效减少企业的攻击面。 数据违规情况日益增多,全球监管也趋于增加,这些都加大了保护网络的难度。 不妨看看具体数据, 数据违规的平均成本接近 400 万美元,这包括丧失的业务和罚款。 应用程序、用户和设备需要快速、安全地访问数据,为此,有整个行业的安全工具和体系结构专门用于保护数据。 零信任解决了这种数据驱动的混合云环境的安全需求。 它为各个企业提供了对用户、数据和资产的自适应持续保护,并能够主动管理威胁。 换言之,从不信任、始终验证的这种做法旨在针对每一笔交易,给每一个用户、设备和连接构筑安全性。 应用零信任框架还有助于威胁防御者在其整个安全业务中获得洞察。 他们可以始终强制实施安全策略,并以精准的方式更快检测和响应威胁。 不过,这也产生了一些附带的好处,例如: 由于子网上的流量减少,增强了网络性能提高了解决网络错误的能力由于粒度更细,进一步简化了日志记录和监视过程更快的违规检测时间 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |