阿凡达

先专注零信任方法网络安全框架设计方式

  • 验证确认谁登录您的基础设施和多因子验证
  • 加密一切
  • VPN最小值, 代理访问会更好吗?
  • 使用真分块、微分块、纳米分块(而不仅仅是VLANs或ACLS或使用NGW)拆分平面网络
  • 您不想映射您的应用程序和数据流吗?
  • 安全作业
  • 保证你的可见度 自动化 解析学 情报都齐头并进
  • 网络安全解决方案都和全套API对话吗?

问题让你思考从何开始, 现在让我们谈一下9域组成Forster零信任模型:

  • 零信任平台
  • 安全自动化编程
  • 安全可见度分析
  • 人际交互
  • 人民特征
  • 工作量安全
  • 数据安全
  • 网络分割
  • 设备安全

一本读零信任的好书来自GoogleBeetCorp团队

零信任网络Evan Gilman和Doug BarthO'Reilly媒体2017

讨论引导原理和收益 使用模式简略概述 Cisco产品图如何实现那些原理食物思想想 零信任环境

测量Cisco解决方案零信任五项指导原则

开工识别敏感数据并编集

  • 保护伞-观察流出/流出/流出/流出/流出-缓冲按钮-破解后
  • CloudLock-API输入SAAS粒状控件
  • 身份服务引擎-网络生成物目录-Posture剖析
  • 设备实用性(stealthWatch、Netflows、主动威胁分析-primier服务、开关、路由器、防火墙)

二叉映射敏感数据流

  • App动态
  • 标注
  • ISE系统
  • 隐形观察
  • ETA网路

3级架构师零信任网

  • 定义网络段(SD存取/WAN/Network、ISE、ACI、TustSec)
  • 确保所有资源安全存取(ISE、NAC)
  • 强势执法控件(ISE、信任Sec、ACI、pxGrid)

4级创建自动规则库

  • 限制并严格强制访问控制
  • 使用防火墙审核修改控件工具

5级持续监视你信任的生态系统

  • 安全解析法检测事件并作出反应
  • 可见度和深度内容(SDA、SeepthWatch、ISE、ACI)
  • 应用安全测试
  • DNS流出
  • 结构化非结构化数据分析

网络安全业务中任何人,我们建议阅读O'Reilly书籍并和Cisco商谈我们对零信任和其他安全框架的全面方法。我们拥有产品能力和专门知识帮助你根据组织需求确定零信任系统方法

博客文章由Cisco雇员Jeff Fawcett联合撰写,

计划7月、8月、9月和10月增开零信任博客

点击这里使用电子邮件通知新零信任博客



作者类

阿凡达

克里斯蒂娜豪斯曼

产品营销管理器

安全性