零信任网络访问(ZTNA)网络安全使学术机构能够在所有运营中实现重要的利益.
不要相信任何人. 听起来很不吉利,对吧?? 不幸的是,这就是今天的现实——至少在网络安全方面是这样. 据专家介绍, 唯一能够有效应对当今威胁的网络安全策略是不相信任何用户, 没有设备和应用程序, 不管他们在哪里——在校园里, 在云端或校外. 这是一种被称为零信任网络访问(ZTNA)的策略,基于以下断言:
•网络充满敌意
•外部和内部威胁始终存在
•地点不足以决定信任
•每个设备、用户和网络流都必须经过身份验证和授权
•策略必须是动态的,并使用尽可能多的数据源
解决这些问题需要采取全面的安全措施. 零信任网络访问(ZTNA)策略提供全面的保护机制来阻止未经授权的用户, 设备和应用程序访问网络. 在啤酒, 我们已经确定了五个步骤来帮助您制定ZTNA网络安全战略,以保护您的学术机构免受潜伏在我们中间的邪恶行为者的侵害.
步骤1 -监控: 监控网络,创建所有设备和应用程序(授权和未经授权)的清单,这些设备和应用程序在网络上请求或传递信息,以及它们使用的协议. 有许多工具可用于从网络收集信息并创建按类型对设备进行分类的报告, 制造商, 模型, 操作系统等因素. 还可以使用流量监控工具来识别网络上不同的应用程序流量.
第二步-评估: 评估和验证你的库存. 首先根据设备和应用程序的类型和作用评估它们. 此过程有助于识别可以消除的影子IT设备,以减少攻击面, 限制应对网络攻击所需的风险和缓解措施.
3 .计划: 规划您的身份验证、授权、审计和管理方法. 包括宏观分割和微观分割的多维计划是最好的. 宏分段将网络上的用户、设备和应用程序隔离开来. 微细分定义了这些用户如何, 将设备和应用映射到相应的网段和安全策略.
步骤4 -模拟: 测试并验证步骤3中开发的方法. 使用这些见解来微调安全策略,并确保它们涵盖所有场景. 模拟应该包括颁发证书, 配置策略, 配置隔离场景, 模拟日志流和测试防火墙集成.
第五步-执行: 经过测试和验证后,执行安全策略, 未经授权的设备被阻止访问网络,意外的流被丢弃. 此外,可以将设备隔离,并提醒IT团队注意这种情况.
虽然遵循这五个步骤为ZTNA网络安全规划了一条道路,但它本身是不够的. 培训, 需要补丁管理和强有力的影子IT管理来保证全面的安全.
成功的结果
一个安全的网络意味着教师和学生可以利用创新的数字技术,提高学习机会和学生的成功. 例如:
•教师可以开发能够激励学生的课程, 让他们接触最前沿的创新,并鼓励他们参与, 无论是在教室还是远程.
•学生可以尝试新技术, 与他人和来自任何地方的教师合作, 并将最新的数字创新融入到他们的任务中,以展示他们的潜力.
对机构的网络安全状况有了更深入的了解, IT团队可以对新技术策略做出更好的决策, 例如采用云优先的方法或支持BYOD. 他们还可以更好地保护和控制数字基础设施,并确保适当使用宝贵的网络资源和带宽.
一个值得信赖的网络基础确保学术机构可以继续专注于教与学. 要了解更多信息,请查看我们的“重新思考教育中的网络安全“资讯图或 立即Contact我们 讨论您的具体需求.
不要忘记回到这里查看我的下一篇博客,专注于你需要知道的事情, 从头到尾, 全面的网络安全战略.