智能办公室的零信任模型:实施措施
发布时间:2023-07-15 14:27:52 所属栏目:应用 来源:
导读:随着企业物联网被证明是运营优化和员工效率的游戏规则改变者,许多公司选择进军物联网,并将其传统工作场所升级为智能办公室。
零信任是一种安全模型,意味着在验证之前,默认情况下不应信任来自网络内部或外部的
零信任是一种安全模型,意味着在验证之前,默认情况下不应信任来自网络内部或外部的
随着企业物联网被证明是运营优化和员工效率的游戏规则改变者,许多公司选择进军物联网,并将其传统工作场所升级为智能办公室。 零信任是一种安全模型,意味着在验证之前,默认情况下不应信任来自网络内部或外部的任何人或设备。它与传统的“城堡和护城河”方法有很大的不同。 下面是一个可操作的指南,可帮助企业所有者在其支持物联网的工作场所中实施零信任模型。 第一步、获得全面的基础设施可见性 定义明确的保护范围,即需要保护的设备、数据和软件的范围,是零信任体系架构的基石。不幸的是,所谓的影子物联网或无人监管的物联网资产是智能办公环境的普遍困扰,其中充斥着从暖通空调和监控摄像头到自动售货机和厨房电器的各种智能设备。 全面的物联网设备管理流程可以让公司获得所需的对互联网环境的控制级别。首先,它从发现智能办公室中的每个连网终端开始,并通过记录设备的类型、IP地址、型号、供应商、设置、安全控制、所有权和其他细节来创建一个统一的清单。 第二步、引入访问控制和身份验证措施 在传统的安全体系架构中,受保护范围内的每个人都被认为是可信的,并且可以不受限制地访问网络和设备。零信任模型用“从不信任,始终验证”原则来挑战这种笼统的方法,该原则指出每个用户都有其访问权限的范围,并且无论他们的级别有多高,都应该始终确认他们访问所需资源的凭据。 在实施访问控制之后,您应该继续引入适当的用户身份验证方法。尽管可以通过多因素身份验证和密码(不是现成的凭据)来限制对连网设备和软件的虚拟访问,但是在涉及设备的物理安全时,事情变得更加棘手。为了限制进入装有智能设备的房间,如会议室,您可以在门上安装智能生物识别锁。 第三步、切断网络 零信任架构的另一个关键特征是分断环境。在传统的工作场所中,所有设备都运行在一个单一的网络中,当连接到互联网的端点数量较少时,这是一种合理且易于维护的设置。 (编辑:汽车网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐