先专注零信任方法网络安全框架设计方式
- 验证确认谁登录您的基础设施和多因子验证
- 加密一切
- VPN最小值, 代理访问会更好吗?
- 使用真分块、微分块、纳米分块(而不仅仅是VLANs或ACLS或使用NGW)拆分平面网络
- 您不想映射您的应用程序和数据流吗?
- 安全作业
- 保证你的可见度 自动化 解析学 情报都齐头并进
- 网络安全解决方案都和全套API对话吗?
问题让你思考从何开始, 现在让我们谈一下9域组成Forster零信任模型:
- 零信任平台
- 安全自动化编程
- 安全可见度分析
- 人际交互
- 人民特征
- 工作量安全
- 数据安全
- 网络分割
- 设备安全
一本读零信任的好书来自GoogleBeetCorp团队
零信任网络Evan Gilman和Doug BarthO'Reilly媒体2017
讨论引导原理和收益 使用模式简略概述 Cisco产品图如何实现那些原理食物思想想 零信任环境
测量Cisco解决方案零信任五项指导原则
开工识别敏感数据并编集
- 保护伞-观察流出/流出/流出/流出/流出-缓冲按钮-破解后
- CloudLock-API输入SAAS粒状控件
- 身份服务引擎-网络生成物目录-Posture剖析
- 设备实用性(stealthWatch、Netflows、主动威胁分析-primier服务、开关、路由器、防火墙)
二叉映射敏感数据流
- App动态
- 标注
- ISE系统
- 隐形观察
- ETA网路
3级架构师零信任网
- 定义网络段(SD存取/WAN/Network、ISE、ACI、TustSec)
- 确保所有资源安全存取(ISE、NAC)
- 强势执法控件(ISE、信任Sec、ACI、pxGrid)
4级创建自动规则库
- 限制并严格强制访问控制
- 使用防火墙审核修改控件工具
5级持续监视你信任的生态系统
- 安全解析法检测事件并作出反应
- 可见度和深度内容(SDA、SeepthWatch、ISE、ACI)
- 应用安全测试
- DNS流出
- 结构化非结构化数据分析
网络安全业务中任何人,我们建议阅读O'Reilly书籍并和Cisco商谈我们对零信任和其他安全框架的全面方法。我们拥有产品能力和专门知识帮助你根据组织需求确定零信任系统方法
博客文章由Cisco雇员Jeff Fawcett联合撰写,
计划7月、8月、9月和10月增开零信任博客
点击这里使用电子邮件通知新零信任博客
Cisco对NAC/ISE等概念在零信任模型中何以或何以有意义是否感兴趣?永久化老式信任网络设计 零信任响应零信任指验证设备用户尽可能接近服务/数据存取存取/网络边缘层是NAC/ISE生活区, 边缘/存取层技术在零信任中作用何在?
在我看来 ISE/NAC技术在零信任中起着关键作用网络周界因云服务IoT而分解后,安全可见度和控制端点用户变得更加重要ISE系统可识别并剖析网络设备,评估其姿态或零信任值-信任度,并确保安全访问企业资源分治在零信任中很重要-ISE允许你在网络中部署软件分治控件,并通过用户身份提供更高层次上下文以影响防火墙策略,该策略不只计设备IP地址
感谢建议阅读并连接道格巴思和埃文吉尔曼书“零信任网络”