面对不断发展的网络威胁,政府和行业的组织应考虑零信任体系结构以提高其安全性。本文概述了实施有效的零信托策略的主要挑战和关键建议。

向零信任体系结构(ZTA)的运动与网络安全现代化策略和实践保持一致,以阻止和捍卫传统企业内部和外部的动态威胁。乔·拜登(Joe Biden)于2021年5月12日发布的“改善国家网络安全的行政命令”指示执行机构“制定一项计划实施零信托建筑”。ZTA的实施需要集成现有和新功能,以及整个企业的买入。成功的实施将需要多年计划,其中包括确定驱动因素和用例,政策开发,建筑发展,技术准备评估,飞行员,用户培训和部署的阶段。这份ZTA技术观察者报告探讨了当今技术的状态,并为组织,杰出的挑战和问题以及建议提供了背景,适用性和收益。
(令人兴奋的音乐)
- [叙述者]像许多组织一样
MITER的业务需求在不断变化。
我们的劳动力越来越流动。
我们正在将更多的资源放在云中,
并与我们的赞助商和外部合作伙伴合作
在线和面对面比以往任何时候都要多。
当我们度过一天的时候
我们这样做的是越来越复杂的
威胁环境。
斜切不是唯一的。
所有组织都有拥有员工的风险,
操作以及恶意行为者损害的数据。
零信托已成为最好的防御
反对这种不断发展的威胁景观。
以零信任,这句话,
永远不要相信,始终验证,适用。
认为这是进入房屋的
房屋是组织的网络。
你敲门,
房主检查谁在那里。
在验证您是谁之前,他们不会打开门。
一旦确定身份,前门就会打开,
但是您只能进入某些房间。
这是零信任的基本前提。
有了不同的信任
从一个人到一个人,
根据您的身份验证,您的角色,
您正在使用的设备等。
这种变化标志着主要的文化转变。
而不是默认访问所有内容,而是
您只能访问这些资源
您和您的设备被信任的
不再,也没有。
这是您应该知道的其他事情。
您无法获得零信任
带有单个产品或平台。
它需要战略计划,新思维,
方法,工具和功能。
获得零信任是一段旅程。
Miter正在利用我们自己的经验
在迁移到零信任以指导他人
谁刚开始。
MITER正在照亮零信任的道路。
加入我们的旅程。