<wbr id="tp3ty"><input id="tp3ty"></input></wbr>
  • <acronym id="tp3ty"></acronym>
  • <ins id="tp3ty"></ins>
    <video id="tp3ty"><input id="tp3ty"></input></video>

  • 企業空間 采購商城 存儲論壇
    華為全閃存陣列 IBM云計算 Acronis 安克諾斯 安騰普 騰保數據
    首頁 > 網絡安全 > 正文

    為什么銀行要采用新式的網絡安全方法 -“零信任”模型

    2019-09-30 22:12來源:科技號
    導讀:采用“零信任”模型有助于銀行加強他們的安全防護機制,使他們能自信地支持一些賦予員工和客戶更多靈活性的舉措。

    如今許多銀行仍然依賴“城堡和護城河”方法(也叫做“邊界安全”方法)來保護數據免遭惡意攻擊。就像中世紀的城堡受到石墻、護城河和城門的保護一樣,使用邊界安全的銀行進行了大量的投資以通過防火墻、代理服務器、蜜罐技術和其他入侵防護工具來加強他們的網絡邊界。“邊界安全”通過驗證進入和離開組織網絡的數據包和用戶身份來保護網絡入口點和出口點的安全,然后假設在加固后的邊界內進行的活動是相對安全的。

    如今,精明的金融機構正在超越這種范例,轉而采用一種新式的網絡安全方法 -“零信任”模型。“零信任”模型的中心原則是默認情況下不信任任何人(無論是內部人員還是外部人員),并且在授予訪問權限之前需要對每個人或每臺設備進行嚴格的驗證。

    盡管城堡的外圍防護仍然很重要,但是與不斷加大投資力度來構建更堅固的城墻和更寬的護城河相比,“零信任”模型采用了一種更加細致入微的方法來管理對我們所謂城堡內的身份信息、數據和設備的訪問。因此,無論是內部人員惡意或不經意的行為,亦或是隱蔽的攻擊者突破了城墻,都無法獲得對數據的自動訪問。

    “城堡和護城河”方法的限制

    在談到保護今天的企業數字財產安全時,“城堡和護城河”方法就突顯出很大的局限性了,因為網絡威脅的出現改變了我們對于防范和保護的定義。大型組織(包括銀行)需要面對由員工、客戶和合作伙伴現場或在線訪問的數據和應用程序組成的分散網絡。這使保護城堡的邊界安全變得更加困難。即使護城河能有效地將敵人攔在城堡外,但對于身份已遭泄露的用戶或其他潛伏在城墻內的內部威脅,它的作用則很有限。

    以下做法都是導致暴露的安全隱患,而且這些做法在依賴于“城堡和護城河”網絡安全方法的銀行中很常見:

    • 對員工的應用程序訪問權限進行單一的年度審查。
    • 由于經理的自行決定或出現員工調動時的治理缺失而導致訪問權限策略出現模糊且不一致的情況。
    • IT 過度使用有管理特權的帳戶。
    • 客戶數據存儲在多個文件共享中,卻幾乎不知道誰有相關的訪問權限。
    • 過度依賴密碼來對用戶進行身份驗證。
    • 缺乏數據分類和報告,導致不清楚具體數據的位置。
    • 頻繁使用 U 盤來傳輸包含高度敏感數據的文件。

    “零信任”模型如何助力銀行家和客戶

    “零信任”方法的好處已有據可查,并且有越來越多的實際例子表明,這種方法可以防止復雜的網絡攻擊。然而,如今許多銀行仍然堅持與“零信任”原則相背離的做法。

    采用“零信任”模型有助于銀行加強他們的安全防護機制,使他們能自信地支持一些賦予員工和客戶更多靈活性的舉措。例如,銀行高管都希望將他們面向客戶的員工(例如關系經理和理財顧問)從辦公桌上解放出來,使他們能在銀行營業場所外部與客戶會面。如今,許多金融機構是通過使用文件打印輸出或他們顧問的靜態視圖等模擬工具來支持這種地理靈活性的。但是,銀行員工和客戶都期望能通過實時數據來獲得更動態的體驗。

    依賴于“城堡和護城河”安全方法的銀行在將數據分散到物理網絡之外時會有諸多顧慮。因此,這些銀行的銀行家和理財顧問只有在銀行營業場所內與客戶進行會面時才能利用已經過驗證且嚴格的投資策略的動態模型。

    從歷史上來看,對于忙碌的銀行家或理財顧問來說,與其他銀行家或貿易商共享實時模型更新或積極地展開協作是很麻煩的,至少在沒有 VPN 的情況下是這樣的。然而,這種靈活性正是做出可靠的投資決策和提高客戶滿意度的重要驅動力。“零信任”模型使關系經理或分析師能夠利用來自市場數據提供者的見解,與他們各自的模型進行綜合,并隨時隨地動態處理不同的客戶場景。

    好消息是,這是一個智能安全的新時代 – 由云和“零信任”體系結構提供支持 – 可以簡化并實現銀行安全性和符合性的現代化。

    Microsoft 365 助力銀行安全性的轉型

    借助 Microsoft 365,銀行通過部署三個關鍵策略即可立即邁向“零信任”安全性:

    • 標識和身份驗證 – 首先,銀行需要確保用戶的身份與他們自己所述的身份一致,然后根據他們的角色提供訪問權限。借助 Azure Active Directory (Azure AD),銀行可以使用單一登錄 (SSO) 使已通過身份驗證的用戶能夠從任何地方連接到應用,從而使移動辦公的員工能夠在不影響工作效率的情況下安全地訪問資源。

    銀行還可以部署強身份驗證方法,例如雙因素或無密碼的多重身份驗證 (MFA),從而使泄露風險降低 99.9%。Microsoft Authenticator 支持適用于任何 Azure AD 連接應用的推送通知、一次性密碼以及生物識別。

    對于 Windows 設備,銀行員工可以使用 Windows Hello,這是一個用于登錄設備的安全便捷的面部識別功能。最后,銀行可以使用 Azure AD 條件訪問來應用相應的訪問策略,從而保護資源免受可疑請求的影響。Microsoft Intune 和 Azure AD 協同工作以確保僅托管和兼容的設備可以訪問 Office 365 服務,包括電子郵件和本地應用。通過 Intune,還可以評估設備的合規性狀態。是否強制執行條件訪問策略取決于用戶試圖訪問數據時設備的合規性狀態。

    為什么銀行要采用新式的網絡安全方法 -“零信任”模型

    條件訪問插圖。

    • 威脅防護 – 借助 Microsoft 365,銀行還可以利用 Microsoft 威脅防護集成和自動化的安全性來增強他們保護、檢測和應對攻擊的能力。它利用 Microsoft Intelligent Security Graph 中世界上最大的威脅信號源之一以及由人工智能 (AI) 提供支持的高級自動化來增強事件識別和響應能力,從而使安全團隊能夠準確、高效和及時地解決威脅。Microsoft 365 安全中心提供了一個集中化的中心和專用的工作區來管理和充分利用 Microsoft 365 智能安全解決方案,用于標識和訪問管理、威脅防護、信息保護和安全管理。

    為什么銀行要采用新式的網絡安全方法 -“零信任”模型

    Microsoft 365 安全中心。

    • 信息保護 – 雖然標識和設備是網絡攻擊的主要對象,但數據才是網絡罪犯的終極目標。借助 Microsoft 信息保護,銀行可以增強對敏感信息的保護,無論這些信息位于何處或者會在何處傳輸。Microsoft 365 使客戶能夠 1) 標識他們的敏感數據并對這些數據進行分類;2) 應用靈活的保護策略;3) 監視并修復存在風險的敏感數據。

    為什么銀行要采用新式的網絡安全方法 -“零信任”模型

    分類和保護場景的示例。

    使用“零信任”簡化安全管理

    Microsoft 365 幫助簡化新式“零信任”體系架構中的安全管理,從而實現利用所需的可見性、規模和情報來打擊網絡犯罪。

    在考慮如何保護你現代“城堡”的安全時,“零信任”環境是應對現代網絡安全威脅的最優選擇。“零信任”環境要求對正在進行訪問的人員和所訪問的內容、訪問位置、時間以及他們是否應具有訪問權限進行即時的監督。

    Microsoft 365 安全性和合規性功能幫助組織在信任用戶或設備前對這些用戶或設備進行驗證。Microsoft 365 還提供完整的團隊合作和高效工作解決方案。總而言之,Microsoft 365 提供了一個全面的解決方案,有助于銀行高管將工作重點放在客戶和創新上。

    繼續閱讀
    關鍵詞 :
    網絡安全
    相關閱讀
    產品推薦
    頭條閱讀
    欄目熱點

    Copyright @ 2006-2019 ChinaStor.COM 版權所有 京ICP備14047533號

    中國存儲網

    存儲第一站,存儲門戶,存儲在線交流平臺

    俺去也导航