零信任网络访问(ZTNA)网络安全使学术机构能够在所有运营中实现重要的利益.
Trust no one. Sounds ominous, right? 不幸的是,这就是今天的现实——至少在网络安全方面是这样. According to experts, 唯一能够有效应对当今威胁的网络安全策略是不相信任何用户, 没有设备,没有应用, 他们被关在哪里并不重要——在校园里, 在云端或校外. 这是一种被称为零信任网络访问(ZTNA)的策略,基于以下断言:
• The network is hostile
外部和内部的威胁总是存在的
•地点不足以建立信任
•每个设备、用户和网络流都必须经过身份验证和授权
•策略必须是动态的,并使用尽可能多的数据源
解决这些问题需要采取全面的安全措施. 零信任网络访问(ZTNA)策略提供全面的保护机制来阻止未经授权的用户, 来自网络的设备和应用. At ALE, 我们已经确定了五个步骤来帮助您制定ZTNA网络安全战略,以保护您的学术机构免受潜伏在我们中间的邪恶行为者的侵害.
Step 1 – Monitor: 监控网络,创建所有设备和应用程序(授权和未经授权)的清单,这些设备和应用程序在网络上请求或传递信息,以及它们使用的协议. 有许多工具可用于从网络收集信息并创建按类型对设备进行分类的报告, manufacturer, model, 操作系统和其他因素. 还可以使用流量监控工具来识别网络上不同的应用程序流量.
Step 2 – Assess: 检查你的库存. 首先根据设备和应用程序的类型和作用评估它们. 此过程有助于识别可以消除的影子IT设备,以减少攻击面, 限制应对网络攻击所需的风险和缓解措施.
Step 3 – Plan: 规划您的身份验证、授权、审计和管理方法. 包括宏观分割和微观分割的多维计划是最好的. 宏分段将网络上的用户、设备和应用程序隔离开来. 微分割定义了它们如何使用, 将设备和应用映射到相应的网段和安全策略.
Step 4 – Simulate: 测试和验证步骤3中开发的方法. 使用这些见解来微调安全策略,并确保它们涵盖所有场景. 模拟应该包括issuing证书, configuring policies, 设置40个场景, 模拟日志流量和测试防火墙积分.
Step 5 – Enforce: 当测试和验证的安全政策得到实施时, 未经授权的设备被阻止访问网络,意外的流被丢弃. 此外,可以将设备隔离,并提醒IT团队注意这种情况.
虽然遵循这五个步骤为ZTNA网络安全规划了一条道路,但它本身是不够的. Training, 需要补丁管理和强有力的影子IT管理来保证全面的安全.
Successful outcomes
一个安全的网络意味着教师和学生可以利用创新的数字技术,提高学习机会和学生的成功. For example:
•Faculty可以开发鼓舞学生的词汇, 让他们接触最前沿的创新,并鼓励他们参与, 在教室里或远处.
•学生可以体验新技术, 与来自任何地方的人合作, 并将最新的数字创新融入到他们的任务中,以展示他们的潜力.
对机构的网络安全状况有了更深入的了解, IT团队可以对新技术策略做出更好的决策, 就像你第一次尝试或支持BYOD一样. 他们还可以更好地保护和控制数字基础设施,并确保适当使用宝贵的网络资源和带宽.
一个值得信赖的网络基础确保学术机构可以继续专注于教与学. 发现更多,检查我们的"教育中的网络安全" infographic or contact us today 讨论你的具体需求.
不要忘记回到这里查看我的下一篇博客,专注于你需要知道的事情, from A to Z, 为了全面的网络安全战略.