精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全技術專區 → 正文

如何利用邊緣計算克服零信任挑戰

責任編輯:cres 作者:HERO編譯 |來源:企業網D1Net  2023-07-31 14:51:57 原創文章 企業網D1Net

 邊緣計算技術能使零信任安全在財務上更加可行嗎?
 
根據調研機構最近進行的研究,97%的受訪企業表示已經開始實施零信任倡議,到2027年,全球零信任產品的市場價值將達到約600億美元。很快,不接受零信任的企業可能會面臨競爭劣勢,因為潛在客戶可能只信任實施零信任戰略的企業。
 
對于那些尚未接受零信任的企業來說,2023年是一個充滿挑戰的時期,需要做出一些改變。由于預算減少和人員可能減少,許多企業可能沒有準備好徹底改變他們的安全方式,尤其是因為糟糕的零信任實施可能會為漏洞打開大門。
 
零信任安全在財務上可行的一種方法是使用邊緣計算技術。通過將安全性部分或全部轉移到分布式架構上,企業可以顯著簡化保護業務的過程。
 
確保每個利益相關者的正確權限
 
零信任安全的一個核心組成部分是“最低特權訪問”,可以確保每個網絡用戶只能訪問他們所需要的內容。但不幸的是,考慮到需要定義權限人員的數量,為某人分配完全正確的權限可能既耗時又困難。
 
最小特權訪問的兩個關鍵組成部分是特異性和時間——一個人可以訪問什么,以及何時授予訪問權。采用邊緣計算對兩者都有幫助。由于邊緣計算基礎設施將網絡的組件從中心基礎設施分發出去,因此它促進了微分段的過程。通過將網絡及其內容劃分為離散的扇區,可以很容易地授予正確的權限。
 
然而,即使具有特定的權限和微分段,也需要能夠在角色變化時快速進行修改。為了獲得最佳的安全性,這將需要一種實時管理和跟蹤權限的方法,這是許多邊緣計算解決方案現在為其客戶提供的一種功能。
 
管理復雜的安全基礎設施
 
如果企業當前的網絡基礎設施運行在大量的中央服務器上,這可能會給物流管理和財務管理帶來更多的負擔。在這種復雜性之上實現零信任可能會讓人不知所措。
 
邊緣計算可以幫助緩解這一挑戰。作為邊緣技術最近發展的一部分,專用的無服務器邊緣平臺已經變得越來越普遍。這些平臺使企業能夠專注于構建邊緣計算設施,而讓專家維護基礎設施。
 
如果企業能夠將一些基礎設施從中心位置轉移到這些平臺之一,則可以降低仍然需要管理的中心服務器的復雜性。在此基礎上,企業可以集中精力有效地實現零信任。
 
盡量減少破壞性和不安全的誤報
 
準確評估傳入請求是零信任的另一個關鍵組成部分。假陰性(未能檢測到不良行為者)可能會導致違規行為,但假陽性(錯誤地將合法行為者屏蔽為威脅)會讓員工感到沮喪,并損害生產力。Web應用程序防火墻(WAF)是實現零信任的重要組成部分,可以阻止跨站點腳本等應用程序層威脅。將WAF置于邊緣有助于快速攔截威脅,但并非所有WAF都是一樣的。
 
從歷史上看,基于簽名的WAF是最常見的——“簽名”指的是一旦識別出攻擊模式就存儲在WAF內的攻擊模式。然而,這使得WAF沒有準備好應對全新的威脅。一個新興的替代方案是基于評分的WAF,它動態地對嘗試的請求進行評分,以檢測可能的威脅,能夠使這些防火墻停止它們以前從未見過的策略。由于基于評分的WAF還可以包含有助于響應已知威脅的預定規則,因此這種新型防火墻可以幫助避免誤報并快速適應新情況,因此非常適合避免誤報。
 
在不犧牲其他保護的情況下實現零信任安全
 
雖然零信任安全對于維持嚴格的現代安全標準至關重要,但它并不是針對可能破壞企業運營的每種攻擊的全面保護——例如,他們還可能面臨DDoS攻擊和機器人攻擊。
 
企業可以在WAF所在的邊緣實現針對DDoS攻擊和機器人攻擊的保護。在遠離中央基礎設施的地方設置保護措施意味著可以在威脅靠近中央基礎設施之前阻止它們。此外,企業可以定義特定類型的機器人攻擊,以確保不會阻礙搜索引擎爬蟲和損害搜索引擎優化。需要注意的是:由于DDoS攻擊可以發生在應用程序層和網絡層,因此找到一個覆蓋這兩個層的DDoS保護選項非常重要。
 
評估系統是否正常運行
 
即使已經完成了現代安全基礎設施的設置,也很難知道它是否有效地運行。邊緣可以在這里提供幫助,因為它是本地化的。從特定的邊緣位置獲取信息可以更容易地針對和解決該問題。
 
因此,如果企業能夠將邊緣數據匯集到SIEM系統中,就可以快速獲得企業基礎設施及其效率的鳥瞰圖。隨著時間的推移,這可以通過更有效的操作為企業節省資金。當然,知道這些信息只是成功的一半。另一半是找到一個邊緣協調平臺,它可以協調企業的安全工作,并使企業能夠實時響應危機。
 
避免被特定的安全策略或供應商鎖定
 
在幾年內,零信任可能會完全不同。然而,企業可能與一家只擅長零信任的供應商聯系在一起,如果企業的需求發生變化,這并不意味著供應商將會與企業一起發展。如果該供應商依賴于專有標準,這一點尤其緊迫,因為企業將其系統轉移到另一個供應商將具有挑戰性。
 
為了避免受特定提供商的支配,最好與許多公民、組織和公司使用的開放標準保持一致。如果企業確實需要更換供應商,這將使企業盡可能輕松地完成此操作。邊緣是一個開放標準創新的站點,包括WebAssembly、HTTP3和許多其他標準,因此企業能夠以一種仍然可以根據需要移動到其他地方的方式構建其功能。
 
毫無疑問,采用零信任安全實踐可能是一個挑戰,特別是在面臨快速完成流程的壓力時。但是,邊緣計算和網絡技術可以通過增強安全性,降低管理復雜性,并幫助企業在規劃未來時保持選擇的開放性來提供幫助。雖然零信任趨勢在未來可能會發生變化,但邊緣計算很可能會繼續在零信任發展的過程中發揮重要的作用。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:零信任邊緣計算

原創文章 企業網D1Net

x 如何利用邊緣計算克服零信任挑戰 掃一掃
分享本文到朋友圈
當前位置:安全技術專區 → 正文

如何利用邊緣計算克服零信任挑戰

責任編輯:cres 作者:HERO編譯 |來源:企業網D1Net  2023-07-31 14:51:57 原創文章 企業網D1Net

 邊緣計算技術能使零信任安全在財務上更加可行嗎?
 
根據調研機構最近進行的研究,97%的受訪企業表示已經開始實施零信任倡議,到2027年,全球零信任產品的市場價值將達到約600億美元。很快,不接受零信任的企業可能會面臨競爭劣勢,因為潛在客戶可能只信任實施零信任戰略的企業。
 
對于那些尚未接受零信任的企業來說,2023年是一個充滿挑戰的時期,需要做出一些改變。由于預算減少和人員可能減少,許多企業可能沒有準備好徹底改變他們的安全方式,尤其是因為糟糕的零信任實施可能會為漏洞打開大門。
 
零信任安全在財務上可行的一種方法是使用邊緣計算技術。通過將安全性部分或全部轉移到分布式架構上,企業可以顯著簡化保護業務的過程。
 
確保每個利益相關者的正確權限
 
零信任安全的一個核心組成部分是“最低特權訪問”,可以確保每個網絡用戶只能訪問他們所需要的內容。但不幸的是,考慮到需要定義權限人員的數量,為某人分配完全正確的權限可能既耗時又困難。
 
最小特權訪問的兩個關鍵組成部分是特異性和時間——一個人可以訪問什么,以及何時授予訪問權。采用邊緣計算對兩者都有幫助。由于邊緣計算基礎設施將網絡的組件從中心基礎設施分發出去,因此它促進了微分段的過程。通過將網絡及其內容劃分為離散的扇區,可以很容易地授予正確的權限。
 
然而,即使具有特定的權限和微分段,也需要能夠在角色變化時快速進行修改。為了獲得最佳的安全性,這將需要一種實時管理和跟蹤權限的方法,這是許多邊緣計算解決方案現在為其客戶提供的一種功能。
 
管理復雜的安全基礎設施
 
如果企業當前的網絡基礎設施運行在大量的中央服務器上,這可能會給物流管理和財務管理帶來更多的負擔。在這種復雜性之上實現零信任可能會讓人不知所措。
 
邊緣計算可以幫助緩解這一挑戰。作為邊緣技術最近發展的一部分,專用的無服務器邊緣平臺已經變得越來越普遍。這些平臺使企業能夠專注于構建邊緣計算設施,而讓專家維護基礎設施。
 
如果企業能夠將一些基礎設施從中心位置轉移到這些平臺之一,則可以降低仍然需要管理的中心服務器的復雜性。在此基礎上,企業可以集中精力有效地實現零信任。
 
盡量減少破壞性和不安全的誤報
 
準確評估傳入請求是零信任的另一個關鍵組成部分。假陰性(未能檢測到不良行為者)可能會導致違規行為,但假陽性(錯誤地將合法行為者屏蔽為威脅)會讓員工感到沮喪,并損害生產力。Web應用程序防火墻(WAF)是實現零信任的重要組成部分,可以阻止跨站點腳本等應用程序層威脅。將WAF置于邊緣有助于快速攔截威脅,但并非所有WAF都是一樣的。
 
從歷史上看,基于簽名的WAF是最常見的——“簽名”指的是一旦識別出攻擊模式就存儲在WAF內的攻擊模式。然而,這使得WAF沒有準備好應對全新的威脅。一個新興的替代方案是基于評分的WAF,它動態地對嘗試的請求進行評分,以檢測可能的威脅,能夠使這些防火墻停止它們以前從未見過的策略。由于基于評分的WAF還可以包含有助于響應已知威脅的預定規則,因此這種新型防火墻可以幫助避免誤報并快速適應新情況,因此非常適合避免誤報。
 
在不犧牲其他保護的情況下實現零信任安全
 
雖然零信任安全對于維持嚴格的現代安全標準至關重要,但它并不是針對可能破壞企業運營的每種攻擊的全面保護——例如,他們還可能面臨DDoS攻擊和機器人攻擊。
 
企業可以在WAF所在的邊緣實現針對DDoS攻擊和機器人攻擊的保護。在遠離中央基礎設施的地方設置保護措施意味著可以在威脅靠近中央基礎設施之前阻止它們。此外,企業可以定義特定類型的機器人攻擊,以確保不會阻礙搜索引擎爬蟲和損害搜索引擎優化。需要注意的是:由于DDoS攻擊可以發生在應用程序層和網絡層,因此找到一個覆蓋這兩個層的DDoS保護選項非常重要。
 
評估系統是否正常運行
 
即使已經完成了現代安全基礎設施的設置,也很難知道它是否有效地運行。邊緣可以在這里提供幫助,因為它是本地化的。從特定的邊緣位置獲取信息可以更容易地針對和解決該問題。
 
因此,如果企業能夠將邊緣數據匯集到SIEM系統中,就可以快速獲得企業基礎設施及其效率的鳥瞰圖。隨著時間的推移,這可以通過更有效的操作為企業節省資金。當然,知道這些信息只是成功的一半。另一半是找到一個邊緣協調平臺,它可以協調企業的安全工作,并使企業能夠實時響應危機。
 
避免被特定的安全策略或供應商鎖定
 
在幾年內,零信任可能會完全不同。然而,企業可能與一家只擅長零信任的供應商聯系在一起,如果企業的需求發生變化,這并不意味著供應商將會與企業一起發展。如果該供應商依賴于專有標準,這一點尤其緊迫,因為企業將其系統轉移到另一個供應商將具有挑戰性。
 
為了避免受特定提供商的支配,最好與許多公民、組織和公司使用的開放標準保持一致。如果企業確實需要更換供應商,這將使企業盡可能輕松地完成此操作。邊緣是一個開放標準創新的站點,包括WebAssembly、HTTP3和許多其他標準,因此企業能夠以一種仍然可以根據需要移動到其他地方的方式構建其功能。
 
毫無疑問,采用零信任安全實踐可能是一個挑戰,特別是在面臨快速完成流程的壓力時。但是,邊緣計算和網絡技術可以通過增強安全性,降低管理復雜性,并幫助企業在規劃未來時保持選擇的開放性來提供幫助。雖然零信任趨勢在未來可能會發生變化,但邊緣計算很可能會繼續在零信任發展的過程中發揮重要的作用。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:零信任邊緣計算

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 孟州市| 洛阳市| 赤城县| 偏关县| 资阳市| 重庆市| 武山县| 陕西省| 河北区| 农安县| 西吉县| 敦煌市| 衡山县| 镇宁| 铜鼓县| 鱼台县| 南郑县| 平谷区| 南充市| 沁水县| 泾源县| 佳木斯市| 比如县| 海城市| 蓝山县| 临高县| 延长县| 沽源县| 交口县| 三明市| 安吉县| 伊金霍洛旗| 青海省| 栾城县| 张家界市| 舒兰市| 邛崃市| 安国市| 郸城县| 庄浪县| 买车|