Fortinet零信任网络访问及解决方案
Fortinet零信任⽹络访问及解决⽅案完形填空
当安全保护主要集中在边界时,设法绕过边缘安全检查的攻击者、恶意软件和受感染设备通常可以⾃由访问内部的扁平⽹络或⽹段。它们有充⾜的时间占领阵地,升级权限,在⽹络上横向传播,识别和利⽤它们想要窃取、劫持或破坏的数据和资源。以边界为中⼼的安全性以及扁平、开放的⽹络环境解释了为何识别威胁的平均⽤时为 197 天,⽽修复还需要额外 69 天,通常就是因为该漏洞已经在⽹络中⼴泛传播。
罕见好听的古风女名
常见问题是信任问题。当您将信任⾃动扩展到⽹络中的任何设备或⽤户时,如果设备或⽤户受到有意或⽆意的感染,您的组织将⾯临危险。Fortinet 零信任⽹络访问框架采⽤严格的⽹络访问控制,将围绕固有信任的开放⽹络基本模式转变为零信任框架,从⽽化解了这⼀挑战。
假设⽹络上的每台设备都可能受到感染,并且任何⽤户都能够破坏关键资源。采⽤新模式后,组织需要随时了解⽹络上的具体⽤户与设备。接下来,需要确保仅向这些⽤户和设备提供完成⼯作所需的最低级别⽹络权限。最后,⽆论⽤户的位置在哪、设备功能如何,应仅在必要的时候访问所需的任何资源。
了解您⽹络中的设备游戏取名字
零信任⽹络访问策略的⾸要⽬标是实时统计⽹络上的所有设备。FortiNAC 准确地发现并识别连接⽹络或正在寻求访问⽹络的每台设备,对其进⾏扫描,以确保它未受感染,然后分析设备,以确定其⾓⾊和功能 - 是否为最终⽤户的⼿机或笔记本电脑、⽹络服务器、打印机或⽆界⾯物联⽹设备(例如 HVAC 控制器或者security badge reader)。
然后,FortiNAC 使⽤动态⽹络微分段,根据设备类型、功能和⽹络中的⽤途等多种因素将每台设备分配到适当的⽹络分区。它还⽀持 FortiGate NGFW 平台提供的基于意图的分段(Intent-Based Segmentation),可根据特定的业务⽬标对设备进⾏智能细分,例如合规性要求,包括 GDPR 隐私
法或 PCI-DSS 交易保护。借助基于意图的分隔,资产将被贴上合规性限制标签(⽆论资产在⽹络中的位置如何),这样有助于减少合规性实施的时间和成本。
最后,FortiNAC 为这些设备提供持续的监控和响应。⼀旦设备开始表现异常,将被迅速识别,从⽽允许 FortiNAC 采取各种对策,例如将它们重新分配到隔离区,阻⽌它们实现⽬标访问或感染其他设备。
了解您⽹络中的⽤户
⽤户⾝份是有效的零信任⽹络访问策略的另⼀个核⼼部分。零信任⽹络访问的⽬标是确定每个⽤户的⾝份,以及他们在组织中扮演的⾓⾊,然后建⽴“最⼩访问策略”,该策略仅允许⽤户访问其⾓⾊或⼯作所需的资源,额外的资源则只能视具体情况提供。
现代诗冰心写的
⽤于双因素⾝份验证的 FortiToken 和⽤于 AAA 服务、访问管理和单点登录(SSO)的 FortiAuthenticator 等⼯具根据⽤户在组织中的⾓⾊,寻和应⽤适当的访问策略。它们还⽀持 SAML 实施,以便在各⽅之间交换⾝份验证和授权数据,使⽤户能够安全地访问 SaaS 解决⽅案,例如 Salesforce、ADP 或 Office365。
可通过⽤户登录、多因素输⼊或证书等⽅式进⼀步验证⽤户⾝份,然后将其绑定到基于⾓⾊的访问控制(RBAC),从
可通过⽤户登录、多因素输⼊或证书等⽅式进⼀步验证⽤户⾝份,然后将其绑定到基于⾓⾊的访问控制(RBAC),从⽽将经过⾝份验证的⽤户与特定访问权限和服务进⾏匹配。
保护在线与离线的资产
监控连接⽹络的资产⾮常简单。问题在于许多设备是移动设备,包括员⼯的 BYOD 设备。它们被⽤于员⼯⽣活和⼯作中的多种⽤途。它们在未登录公司⽹络时可⽤于浏览⽹页,在社交媒体⽹站上进⾏交互以及接收个⼈和商务电⼦邮件—— 这意味着它们通常暴露在威胁之下,⽽这些威胁可能上传⾄公司⽹络,使其他设备和资源⾯临危险。
增值税发票税率波耐蒙研究所(Ponemon Institute)的⼀份报告显⽰,63%的公司⽆法监控离线的端点,⼀半以上的公司⽆法确定端点设备的合规性状态。结合 Gartner 发布的警⽰,即 30%的漏洞与内部⼈员有关(⽆论他们是否蓄意为之),您将意识到即使在断开公司⽹络连接时,也必须对访问关键⽹络资源的端点设备进⾏保护。
零信任⽹络访问通过基于客户端和云的解决⽅案化解了离⽹设备的挑战。FortiClient(包括Fabric Agent)与基于云的FortiGuard Cloud 相互配合,可提供连续的端点保护,防⽌设备在连接或断开公司⽹络时受到感染。它还通过 VPN 连接、流量扫描、URL 过滤、沙盒以及共享端点安全状态(作为⾝份验证和授权流程的⼀部分),对⽹络资源进⾏安全的远程访问。这包括端点遥测(例如设备 OS
和应⽤)、已知漏洞、补丁和安全状态,以精调⽤于设备的访问规则。零信任⽹络访问战略的优势
dnf修罗刷图加点通过迁移⾄可识别、细分和连续监控所有设备的零信任⽹络访问框架,组织可以替换掉原有的⾼风险的扁平的⽹络,从⽽保证内部资源的安全,并确保数据、应⽤和知识产权始终受到保护。该策略不仅减少了以边界为中⼼的安全策略为组织带来的诸多风险,还提⾼了整个组织(包括离⽹设备)的可视性和控制⼒,同时简化了整体⽹络和安全管理。
关注Fortinet 获得更多安全资讯
点击“在看”,为Fortinet加油

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。