需要云计算吗? 即刻开始体验

开始实施您的 Zero Trust 策略

实施 Zero Trust 策略

实施 Zero Trust 策略应是安全转型的核心组成部分。不确定从何处着手?我们首先了解基础知识:
 

什么是 Zero Trust 安全?

2010 年,Forrester Research 分析师 John Kindervag 提出了一种他称为“Zero Trust”的解决方案。该解决方案将“信任,但也要验证”这一策略转变为了“永不信任,始终验证”。

Zero Trust 模式是一种网络安全策略方法,它通过消除用户、设备、网络、数据和应用程序之间的隐性信任来确保企业的安全。Zero Trust 的方法不会假设企业防火墙后面的一切都很安全,而是假设在任何时候都会出现漏洞,并对每个请求应用最低权限的访问(不管它来自哪里)。

此图说明了 Akamai Zero Trust 网络的三个原则。

为什么 Zero Trust 现在至关重要

对于需要更有效地适应不断变化的现代环境的企业而言,Zero Trust 已成为首选模式。这些企业正在寻找一种新的安全模式,以适应混合工作团队,并保护用户、设备和应用程序(无论其位于何处)。
 

Zero Trust 方法有什么优势?

  • 分布在各地的工作团队。 允许用户在任何地方、任何时间、任何设备上更安全地开展工作

  • 云迁移。提供跨云和混合云环境的安全访问控制

  • 降低风险。阻止威胁并尽可能减少勒索软件和其他类型恶意软件的横向移动

  • 满足合规性要求。利用敏感数据周围的微边界,确保合规性

整合是必不可少的

集成式端到端方法

Zero Trust 安全策略的整体方法应扩展到企业的所有实体,包括身份、网络和应用程序。Zero Trust 原则是一种端到端策略,这就是为什么该安全策略要求在所有要素之间进行集成。采用多个松散集成的单点解决方案并不符合这一策略性方法的要求。

Akamai 已拥有强大的产品组合,可提供对现代企业至关重要的所有 Zero Trust 解决方案。无需安装、运行和修复多种安全产品,相反,企业可以依靠单个供应商来提供所有必要的技术,并享受更低的成本和更高的运营效率。

阅读博文Zero Trust 与安全网络谬误。

解决方案之间的信号共享

Akamai 在其 Zero Trust 产品组合中内置了自动化功能,并贯穿于整个组合中,这大大降低了复杂性和自定义。这样一来,产品组合中的产品可以在所有产品之间共享威胁情报,进而使每个产品变得更加安全。如果一个产品发现了威胁,其他产品则会获得提醒以抵御威胁。

Akamai 的优势

Akamai 具有其他 Zero Trust 供应商所没有的优势,并籍此脱颖而出。我们提供广泛的覆盖范围:从传统到现代;从 Windows 到 Linux;从本地到虚拟化;以及容器等。由于我们出色的监测能力,用户可结合全面的背景信息了解各工作负载正在发生的情况。我们优秀的内部威胁搜寻服务可为您的安全团队提供有效助力,让贵公司抢先一步抵御威胁和网络攻击。
 

全面的端到端产品组合:用户、网络和访问

此图说明了 Akamai 全面 Zero Trust 策略的三个原则。确保用户安全、确保网络安全以及确保访问安全。

确保工作负载的安全

Akamai Guardicore Segmentation:面向应用程序的 Zero Trust

Akamai Guardicore Segmentation提供出色的微分段解决方案,旨在限制勒索软件和其他恶意软件的传播。该产品提供了对工作负载、流程和应用程序的监测和理解,并且可执行安全访问策略。

阅读博文 通过分段,阻止勒索软件和横向移动

确保用户安全

Secure Internet Access:Zero Trust 互联网访问

Secure Internet Access是基于云的安全 Web 网关解决方案。它将检查用户的每一个 Web 请求,并应用实时威胁情报和先进的恶意软件分析技术,以确保只交付安全的内容。恶意请求和内容会被主动阻止。

多重身份验证:强大的 Zero Trust 身份

Akamai MFA 保护员工帐户免受网络钓鱼和其他中间机器攻击。这确保只有基于强身份验证的员工才能访问他们拥有的帐户,其他访问会被拒绝,并可防止员工帐户被接管。

确保网络和网络访问的安全

Enterprise Application Access:Zero Trust 网络访问 (ZTNA)

Akamai 的 Zero Trust 网络访问技术旨在取代传统的 VPN 技术,以实现强大的用户身份。Enterprise Application Access 不会让整个网络承担风险,而是根据用户为履行职责而需要访问的特定应用程序来允许用户访问。Enterprise Application Access 控制措施提供了对用户身份的监测,并且可执行强大的识别和身份验证。

此外,跟踪和监控

搜寻:安全服务

通过采用“始终假设存在入侵”的方法,Akamai 优秀的威胁搜寻团队会不断搜寻漏洞、异常攻击行为和高级威胁,它们往往能够规避标准网络安全解决方案的检测。我们的威胁搜寻人员会立即向您告知在网络中发现的任何重大事件,然后与您的团队紧密合作,对相应情况采取补救措施。

常见问题

Zero Trust 模式取代了以边界为中心的安全架构。它可确保根据身份、设备和用户环境动态实施安全和访问决策。Zero Trust 安全框架还规定,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。同时,它可以保护这些应用程序和用户免受互联网上高级威胁的侵害。

企业控制区域之外的每个人都是恶意的,而该区域之内的每个人都是诚实且善意的,这一网络边界的概念在当今的业务环境中不再可靠。广泛采用 SaaS 应用程序、迁移到基于云的架构、越来越多的远程用户以及大量 BYOD 设备使得基于边界的安全变得不合时宜。

此外,以边界为中心的防御需要设备和安全策略管理,以及频繁的软件升级,这无疑加重了原本已让 IT 团队不堪重负的操作复杂性和压力。随着攻击面的扩张,紧缺的 IT 资源难以管理日益复杂的网络架构,同时网络罪犯也越发精通、老练并且受利益驱使,他们竭力避开各种安全措施。亟需一款可应对这些不同挑战的战略性安全框架。

数字系统向输入正确密码的任何人授予访问权限,而不会验证此人员的身份。重复使用安全性较弱的凭据和密码显著增加了企业的攻击面和风险。在当今的威胁形势下,单单依赖用户名和密码等单一身份验证显然不够。 多重身份验证 (MFA) 提供了额外的验证和安全级别;它可确保仅经过验证的用户才能访问业务关键的应用程序。

通过 MFA 对用户进行身份验证和授权后,单点登录 (SSO) 允许用户使用一组凭据登录所有应用程序。这提高了工作效率;无需重新确认每个应用程序的身份,也免除了跨应用程序的同步问题。根据诸多信号做出持续访问决策 — 包括跨 IaaS、本地和 SaaS 应用程序的 MFA 和 SSO — 在为最终用户提供便利的同时,也为企业带来了更出色的保护。

尽管公司广泛采用分层安全性,但恶意攻击者还是继续通过利用安全弱点来继续获得对企业数据的访问权限。即使部署了防火墙、安全的 Web 网关、沙盒、入侵防御系统和端点防病毒机制,相关企业也会遭受网络钓鱼、零日恶意软件和基于 DNS 的数据泄露,成为受害者。那么企业究竟缺少了什么呢?

DNS 是一个经常被忽略的向量。网络罪犯已经开发出专门用于利用这一安全漏洞的恶意软件,从而避开现有的安全层渗入网络并泄露数据。添加利用 DNS 协议的安全层至关重要;通过利用此初始查询阶段作为安全控制点,DNS 安全解决方案可以在击杀链中及早检测和阻止 网络攻击 ,从而主动保护企业。

客户为什么选择 Akamai

Akamai 支持并保护网络生活。全球各大优秀公司纷纷选择 Akamai 来打造并提供安全的数字化体验,为数十亿人每天的生活、工作和娱乐提供助力。 Akamai Connected Cloud是一个大规模分布式边缘和 云平台,让应用程序和体验更靠近用户,帮助用户远离威胁。

探索 Akamai 的所有安全解决方案