Google更新零信任解決方案BeyondCorp Enterprise,簡化自定義存取政策配置
BeyondCorp Enterprise的零信任政策引擎現提供更多新屬性,供管理員制定更精細的存取控制政策
BeyondCorp Enterprise的零信任政策引擎現提供更多新屬性,供管理員制定更精細的存取控制政策
微軟將把Rubrik的勒索軟體攻擊資料復原、自動化資料處理,以及將資料遷移至雲端的能力,應用在橫跨包括Microsoft 365在內的資料中心、邊緣及雲端環境
零信任概念發展已久,這種提升企業網路安全的方式,已經成為全球企業都在重視的議題,近年更是成為國家都看重的資安戰略,在2021年,這股風潮也吹向臺灣
ZTA並非單一架構,而是基於7大零信任原則與不同情境來設計,每次資源存取都要經即時動態評估才放行,若要導入ZTA可採漸進方式,逐步做到更嚴格的資源存取控管
在推動ZTA網路安全策略時,組織的管理階層對於零信任必須有足夠的認識,若要踏出第一步,可從做好評估與盤點下手
「永不信任,始終驗證。」是多數人對於零信任概念的第一印象,但要如何打造這樣的防護體系?KPMG不僅說明零信任的定義與原則,並針對參考架構與發展歷程提出具體建議。
惡意攻擊層出不窮,令企業防不勝防,今年資安大會以信任重構為主題,在零信任論壇上,工研院資通所長闕志克分享,如何以白名單機制落實零信任的資安環境。
面對現今複雜的資安威脅,零信任的議題已成一大關注焦點,但各界對零信任架構(ZTA)概念可能仍不夠清楚,臺灣科技大學教授查士朝特別點出ZTA的3大迷思,並針對導入策略做簡要說明。
想要在自身的IT環境,規畫與建置符合「零信任」概念的資安防護體系,企業可參考NIST訂定的Zero Trust Architecture,然而,在實務上,該如何快速進行對應?思科幾年前即提出一套3W框架,可分別從工作力(Workforce)、工作負載(Workloads)、工作場所(Workplace)來進行探討與對應
全球多地再度爆發新一波疫情,遠端辦公需求仍持續存在著,員工在家連網成為企業的資安破口,促使企業面臨網路邊界防護上的挑戰。強調從「網路」走向以「人」為中心,進行存取控制的零信任網路架構概念,可確保位處各地的企業人員,安全地存取任何數位服務與應用程式,成為企業強化資安防護技術的新寵
BeyondCorp Enterprise基於Google內部保護應用程式、資料和員工的零信任模型技術,標榜讓使用者從任何地點安全存取公司網路,無需傳統VPN
標榜以零信任與安全存取服務邊緣(SASE)概念,所打造的網路即服務(Network-as-a-Service)
臺灣防疫能有好成績,是因為對中國疫情多一點心眼,才能及時拉高防疫等級;而在網路資安防護的工作上,我們也應持續關注國外資安事件和駭客組織動向,提高防護意識
BeyondCorp遠端存取服務讓企業員工不用透過VPN連線,就能存取企業內網的網頁應用程式
Scytale團隊成員來自AWS、Google、Okta等大廠,也是SPIFFE與SPIRE開源專案的貢獻者,Scytale便是基於這兩個專案,針對雲端及微服務應用提供身分認證技術
Cloudflare for Teams受Google新企業安全方法BeyondCorp啟發,可讓企業建立零信任安全模型
面對勒索軟體的威脅,企業也必須具備足夠的偵測與阻擋能力,而在這一波攻擊當中,也有醫院因此倖免於難,省去復原至正常狀態的相關作業
Android 7.0+裝置開始內建安全金鑰,使用者可用來登入Chrome OS、macOS或Windows 10上的Chrome瀏覽器