加入收藏 | 设为首页 | 会员中心 | 我要投稿 汽车网 (https://www.0577qiche.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 应用 > 正文

智能办公室的零信任模型:执行指南

发布时间:2023-07-04 14:20:38 所属栏目:应用 来源:
导读:随着企业物联网被证明是运营优化和员工效率的游戏规则转换器,很多公司选择在企业物联网的加持下把原来的办公场所转型为智能化办公室。

零信任是一种安全模型,意味着在验证之前,默认情况下不应信任来自网络内部
随着企业物联网被证明是运营优化和员工效率的游戏规则转换器,很多公司选择在企业物联网的加持下把原来的办公场所转型为智能化办公室。

零信任是一种安全模型,意味着在验证之前,默认情况下不应信任来自网络内部或外部的任何人或设备。它与传统的“城堡和护城河”方法有很大的不同。

下面是一个可操作的四步指南,可帮助企业所有者在其支持物联网的工作场所中实施零信任模型。

第一步、获得全面的基础设施可见性
定义明确的保护范围,即需要保护的设备、数据和软件的范围,是零信任体系架构的基石。不幸的是,在智能办公环境中,智能设备从空调、监控摄像头到自动售货机和厨房电器遍布,这些设备充斥着所谓的影子物联网,或者无人监控的联网资产,已经成为普遍的困扰。

全面的全球物联网开源软件设备管理流程可以让合作伙伴公司毫不费力地获得所需的对其连网设备的环境的尽可能多的控制级别。首先,它从发现智能办公室中的每个连网终端开始,并通过记录设备的类型、IP地址、型号、供应商、设置、安全控制、所有权和其他细节来创建一个统一的清单。

第二步、引入访问控制和身份验证措施
在传统的安全体系架构中,受保护范围内的每个人都被认为是可信的,并且可以不受限制地访问网络和设备。零信任模型用“从不信任,始终验证”原则来挑战这种笼统的方法,该原则指出每个用户都有其访问权限的范围,并且无论他们的级别实际上有多高,都应该或多或少地应该始终提供确认他们完整无缺的访问所需数据库资源的合法性的凭据。

第三步、切断网络
零信任架构的另一个关键特征是分断环境。在传统的工作场所中,所有设备都运行在一个单一的网络中,当有更少网络连接的端点时,这是一种可信的,并且容易维持的设置。

 

(编辑:汽车网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章