Skip to main content
Blue Code Hero Background

从何处着手构建您的 Zero Trust 安全

可帮助降低风险的实用指南

新架构的部署应简单明了,并且可以随时间推移分阶段执行。很少有公司会在一夜之间转换整个基础架构。Zero Trust 安全本身是一种策略,它的部署也是如此。要实施 Zero Trust 框架,最佳方法是首先对单个使用情形或易受攻击的用户组进行试验,以验证模型。根据我们的了解,客户开始向 Zero Trust 安全架构过渡时采用的最常见方法如下。

采用身份感知访问

实施 Zero Trust 访问模型应是安全转型的核心组成部分。不确定从何处着手?我们建议着先着重处理少数几个痛点或用户组。

多云环境

针对企业应用程序使用多个云(私有、公共和混合),可以降低成本,增加灵活性并加快数字化转型。但是,实施多个云也会增加杂性增加并且缺乏监测能力,导致贵公司面临风险。

扩展用户生态系统

您的第三方承包商、合作伙伴、供应商、远程员工以及通过并购加入的新用户都将使您的企业受益 - 甚至加快业务发展。但是,为这个变化多端的生态系统调配访问权限时,会带来风险,增加成本并提高复杂性。

淘汰 VPN

基于设备的传统访问解决方案无法满足您的移动员工和云应用程序的需求。传统的 VPN、代理和 RDP 会增加运营成本,占用大量本已稀缺的 IT 资源,并使您的企业面临风险。

边缘交付的身份感知访问服务可以从容应对这些使用情形,使您能够随时随地安全地向用户交付应用程序。

 

部署智能威胁防护

提供指向开放互联网上资源的安全路径对于实施 Zero Trust 安全框架至关重要。我们可以逐步地实现这一目标。您可以首先着手处理单个痛点或漏洞。

不断加剧的威胁形势

您的员工需要借助互联网来完成工作,但这样又会面临恶意软件、网络钓鱼、零日威胁和数据泄露等诸多风险。依靠传统控制点的本地安全解决方案缺乏监测能力、可扩展性、智能和实时响应,而这些因素正是云优先环境所需。

分支直接互联网访问 (DIA)

如果您的架构极大地依赖于 SaaS 并且采用云优先策略,则 DIA 可很好地满足您的要求,不过,您将无法使用依赖于中央控制和检查的传统安全解决方案来提供足够的保护。然而,如果要跨用户、设备和地理位置复制您的安全堆栈,不但成本高昂,还会带来风险以及浪费 IT 资源。

访客 Wi-Fi 和 AUP 问题

每天,访客、客户、供应商、合作伙伴和员工都会连接到您的网络。这些用户都会有意无意地构成威胁。如果没有适当的监测和控制,您的数据、工作负载和设备将受到威胁,而且来之不易的品牌声誉也将面临风险。

边缘交付的实时威胁防护可以帮助您应对这些挑战,从而轻松保护用户、设备、网络和数据。

 

评估您的 Zero Trust 成熟度

在考虑安全架构转型时,务必对您的初始状况进行基准评估,以确定哪些方面的改变有助于转型取得成功,并在转型过程中衡量 Zero Trust 成熟度。

  • 应用程序层访问和防御
  • 网络基础架构隔离
  • 威胁检测和互联网流量监测

Akamai IT 部门采用 Zero Trust

优秀的供应商不仅会将 Zero Trust 策略融入其上市策略中,还会深入参与建立自身的内部 Zero Trust 体系,Akamai 正是此方面出类拔萃的少数供应商之一。Akamai 发布了自己的 Zero Trust 学习和教育课程,帮助他们的客户和整个行业熟悉该策略的优势和具体细节。”

Forrester Wave™,2019 年第 4 季度

聆听 Akamai IT 风险与安全高级总监的观点