混合辦公底定 ZTA護資安

現代數位化應用模式的興起,使得企業傳統網路邊界變得模糊,擴大了駭客的攻擊面。自從美國國家標準暨技術研究院(NIST)於2020年正式發布SP 800-207標準文件說明零信任架構(Zero Trust Architecture,ZTA)準則,逐漸為各國產業、公部門所理解與認同,並據以將用戶帳戶與裝置皆預設列為非信任,須通過多因素驗證機制,才依控管政策配置資源存取權限。
現階段實作ZTA的技術,大多透過設備端支援遙測技術(Telemetry)、端點安裝代理程式等機制,進行資料的蒐集與彙總運行分析,藉此掌握安全態勢,以保護終端裝置、用戶身分、網路傳輸、工作負載、數位資產等五大主軸。相關方案橫跨次世代防火牆(NGFW)、應用交付控制器(ADC)、特權存取控管(PAM)、端點安全防護(XDR)、資料外洩防護(DLP)等範疇,甚至在新興的安全存取服務邊緣(Secure Access Service Edge,SASE)框架中,ZTA亦屬於其中一環。隨著COVID-19疫情大流行後改變全球企業工作模式,混合辦公型態興起,更將促使零信任架構逐步落實成為主流控管原則,以有效地降低資安事件風險。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!