The Zero Trust 信息安全模型
网络安全中的零信任安全模型研究

北师大版 二年级下册
知识回顾
调查你们班同学最喜欢 球类活动的情况。
四种
和同学交流一下,看
一看他们的记录方式和你 的一样吗?
我用画“√” 的方法。
我用画“正” 的方法。
随堂演练
某学校要买一批水果给同学加强营养,二年级 (1)班对同学们喜欢的水果做了一个调查: 苹果:√ √ √ √ √ √ √ 香蕉:√ √ √ √ √ √ √ √ √ √ 橘子: √ √ √ √ 梨子: √ √ 橙子: √ √ √ √ √ √ 请你给学校提出购买水果的建议。
应该多买些香蕉,少买一录表可以看出各种文具的数量。
快速的有5辆,中速的有6辆,慢速的有9辆。
兔:√ 鸡:√
鸟:√ 老虎:√ √ √
熊: √ √ √ √ 狗: √ √ 猫: √ √ 大象:√
由左边的统计可以看出5个 小朋友最喜欢熊。
课堂小结
通过这节课的学习活动,你有 什么收获?
课后作业
1.从课后习题中选取; 2.完成练习册本课时的习题。
►在有欢声笑语的校园里,满地都是雪,像一块大地毯。房檐上挂满了冰 凌,一根儿一根儿像水晶一样,真美啊!我们一个一个小脚印踩在大地毯 上,像画上了美丽的图画,踩一步,吱吱声就出来了,原来是雪在告我们 :和你们一起玩儿我感到真开心,是你们把我们这一片寂静变得热闹起来 。对了,还有树。树上挂满了树挂,有的树枝被压弯了腰,真是忽如一夜 春风来,千树万树梨花开。真好看呀! ►冬天,一层薄薄的白雪,像巨大的轻软的羊毛毯子,覆盖摘在这广漠的 荒原上,闪着寒冷的银光。
►走进颐和园,眼前是繁华的苏州街,现在依稀可以想象到当年的热闹场 面,苏州街围着一片湖,沿着河岸有许多小绿盘子里装着美丽的荷花。这 里是仿照江南水乡--苏州而建的买卖街。当年有古玩店、绸缎店、点心铺 等,店铺中的店员都是太监、宫女妆扮的,皇帝游览的时候才营业。我正 享受着皇帝的待遇,店里的小贩都在卖力的吆喝着。 ►走近一看,我立刻被这美丽的荷花吸引住了,一片片绿油油的荷叶层层 叠叠地挤在水面上,是我不由得想起杨万里接天莲叶无穷碧这一句诗。荷 叶上滚动着几颗水珠,真像一粒粒珍珠,亮晶希望对您有帮助,谢谢 晶的。 它们有时聚成一颗大水珠,骨碌一下滑进水里,真像一个顽皮的孩子!
零信任安全模型对监控系统的影响与实践

零信任安全模型对监控系统的影响与实践随着信息技术的快速发展和网络攻击的不断增加,传统的网络安全模型已经无法满足现代企业对安全的需求。
零信任安全模型作为一种新兴的安全理念,逐渐受到企业的关注和采用。
本文将探讨零信任安全模型对监控系统的影响,并介绍实践中的一些经验和建议。
一、零信任安全模型简介零信任安全模型是一种基于“不信任”的理念,它认为在网络环境中,任何用户和设备都不可信,需要对其进行严格的验证和授权。
传统的安全模型通常是基于边界防御,即在企业网络的边界上设置防火墙和访问控制策略,以阻止外部攻击者的入侵。
然而,随着网络攻击的不断演变,边界防御已经不再足够,因此零信任安全模型提出了一种新的思路。
零信任安全模型的核心理念是“验证一切”,即无论是内部用户还是外部用户,都需要经过严格的身份验证和访问控制,才能获得访问企业资源的权限。
这种模型不再依赖于边界防御,而是将安全策略应用到每个用户和设备的访问请求上,实现了对网络流量的细粒度控制和监控。
二、零信任安全模型对监控系统的影响1. 提高安全性:零信任安全模型通过对用户和设备进行严格的身份验证和访问控制,有效地防止了未经授权的访问和数据泄露。
监控系统作为企业安全的重要组成部分,可以通过零信任安全模型实现对监控数据的加密传输、访问控制和审计,提高监控系统的安全性。
2. 增强可见性:零信任安全模型要求对用户和设备的访问进行实时监控和审计,从而实现对企业网络流量的全面可见性。
监控系统可以通过对用户和设备的访问日志进行分析和报告,及时发现异常行为和潜在威胁,提高对网络安全事件的响应能力。
3. 强化访问控制:零信任安全模型将访问控制策略应用到每个用户和设备的访问请求上,实现了对网络流量的细粒度控制。
监控系统可以通过与身份验证和访问控制系统的集成,实现对监控数据的访问权限管理,确保只有经过授权的用户才能查看和操作监控数据。
4. 提升响应能力:零信任安全模型要求对用户和设备的访问进行实时监控和审计,从而能够及时发现和响应安全事件。
小型零信任方案

小型零信任方案概述零信任(Zero Trust)是一种安全模型,强调不信任网络中的任何主体,无论是位于内部网络还是外部网络。
在传统的安全模型中,内部网络被视为可信任的,而外部网络被视为不可信任的。
而零信任模型则将内部和外部网络都视为不可信任的,每个主体都需要进行验证和授权,才能访问网络资源。
本文将介绍一个适用于小型组织的零信任方案,包括核心原则、关键技术和实施步骤。
核心原则小型零信任方案的核心原则包括:1.最小特权原则:用户和设备只能访问其所需的最小权限,从而减少潜在的安全风险。
2.多因素身份验证:通过使用多种验证方法(例如密码、生物特征、硬件令牌等),确保用户真实身份。
3.持续评估和监控:对网络和设备的行为进行持续评估和监控,及时检测和应对潜在的威胁。
4.零信任网络访问:对所有主体(用户、设备、应用程序等)进行验证和授权,以实现安全的网络访问。
关键技术小型零信任方案依赖于以下关键技术:1. 身份和访问管理(IAM)身份和访问管理是实施零信任模型的基础。
它包括用户认证、多因素身份验证、访问控制和权限管理等功能。
在小型组织中,可以使用云服务提供商提供的IAM解决方案,如AWS IAM、Azure AD等。
2. 安全信息和事件管理(SIEM)安全信息和事件管理系统可监控和分析网络和设备的安全事件。
通过集中记录和分析日志,SIEM系统可以帮助组织及时发现异常活动和潜在的威胁。
在小型组织中,可以选择合适的SIEM解决方案,如Splunk、ELK等。
3. 远程访问解决方案在零信任模型中,远程访问解决方案可确保外部用户安全访问内部资源。
一种常见的远程访问解决方案是虚拟专用网络(VPN),它通过加密通道连接到内部网络。
另一种选择是零信任访问(ZTNA)解决方案,如Zscaler、Palo Alto Networks 等。
4. 网络分割和微隔离网络分割和微隔离是保护内部网络免受潜在攻击和侵入的关键技术。
通过实施安全区域、虚拟局域网(VLAN)和微隔离策略,可以将网络划分为多个较小的安全域,从而限制横向扩展的能力。
零信任安全解决方案

零信任安全解决方案简介随着信息技术的迅猛发展,企业面临的网络安全威胁与日俱增。
传统的基于边界防御的安全策略已经无法应对日益复杂的网络环境。
在这样的背景下,零信任安全解决方案引起了广泛关注。
零信任安全(Zero Trust Security)是一种全新的网络安全架构,以最小化信任为原则,为企业提供更加强大的安全保障。
本文将介绍零信任安全解决方案的基本概念、原则和核心技术,以及它在企业网络中的应用。
基本概念零信任安全是一种基于“不信任,始终验证”原则的安全策略。
传统的安全模型通常在企业内部和外部之间设置边界,并默认内部网络是可信的,因此对内部用户和资源的行为往往没有严格的控制。
而零信任安全则认为,不论用户的身份和位置如何,都应该通过严格的验证和授权,来确保其访问资源时具备合法权限,并对用户的行为进行实时的监控和分析。
主要原则零信任安全解决方案遵循以下主要原则:1.最小化信任:用户和设备在访问资源时,无论是在内部网络还是在公共网络上,都需要通过验证和授权。
只有获得了合法权限的用户和设备才能被信任。
2.连续验证:零信任安全模型强调对用户和设备行为的实时验证和监控。
无论是在访问初始阶段还是持续阶段,都需要持续验证用户的身份和行为。
3.分层授权:零信任安全解决方案基于用户的身份和所处环境,对用户访问资源的权限进行分层授权。
用户需要经过多层授权才能访问更高级别的资源。
4.权限最小化:只给予用户所需的最低限度的权限,而非大量授予用户访问所有资源的权限。
这有助于减少潜在的安全风险。
核心技术零信任安全解决方案基于以下核心技术和方法来实现:1.多因素身份验证(MFA):用户通过多个身份验证因素(如密码、指纹、面部识别等)来验证自己的身份。
2.访问控制策略:通过访问控制策略来限制用户对资源的访问。
这些策略通常基于用户的身份、上下文信息和设备状态等因素。
3.实时监控和审计:对用户和设备的行为进行实时监控和审计,及时发现异常活动和安全威胁,并采取相应的安全措施。
关于零信任的技术和概念

关于零信任的技术和概念零信任(Zero Trust)是一种网络安全框架,它通过一系列的技术和概念来改变传统的网络安全模式。
传统的网络安全模式通常基于信任模型,即内部网络信任,外部网络不信任。
然而,随着网络威胁的不断演进和增强,传统的信任模型开始显示出一些弱点。
零信任框架的目标是在网络中创建一个“不信任”的环境,通过多重验证、授权和检测手段来确保网络的安全。
本文将逐步介绍零信任的技术和概念,以及如何实施和部署这些技术。
第一部分:什么是零信任框架?在这一部分,我们将从零信任框架的定义和目标开始介绍。
首先,零信任框架不再假设内部网络是可信的,而将网络中的每个组件都视为不可信的。
其次,零信任框架的目标是通过对所有网络流量进行验证和授权,确保只有经过身份验证和授权的用户和设备才能访问网络资源。
最后,零信任框架通过多重层次的安全机制来保护网络,包括了认证、授权、验证和细粒度的访问控制。
第二部分:零信任的核心技术和概念在这一部分,我们将介绍零信任框架所依赖的核心技术和概念。
首先,多因素身份验证是零信任框架的基础。
它要求用户提供多个验证因素,例如用户凭证、生物识别特征或硬件令牌等,以便验证用户的身份。
其次,微分访问控制是零信任框架的核心概念之一。
它通过对用户和设备进行身份验证,并在用户和资源之间建立细粒度的访问控制策略,实现对网络资源的精确控制。
此外,网络流量的检测和分析也是零信任框架不可或缺的一部分。
它可以通过实时监控和分析网络流量,检测和防止潜在的攻击和威胁。
第三部分:零信任实施和部署在这一部分,我们将介绍如何实施和部署零信任框架。
首先,制定一个全面的零信任战略是非常重要的。
这需要评估现有网络环境的安全性,并制定相应的安全策略和计划。
其次,选择适合自己网络需求的安全解决方案也是关键。
这可能包括网络安全设备、访问控制技术和威胁检测工具等。
此外,员工培训和意识提升也是实施零信任框架的重要环节。
员工需要了解零信任框架的基本原理和操作流程,以便在日常操作中合理地应用安全措施。
稳定的零信任方案

稳定的零信任方案简介随着信息技术的迅猛发展,企业的网络安全面临越来越严峻的挑战。
传统的网络安全方案在现代网络环境下已经不足以提供充分的保护,因此零信任安全框架应运而生。
本文将介绍一种稳定的零信任方案,以帮助企业实现更高的网络安全性。
什么是零信任?零信任(Zero Trust)是一种网络安全框架,基于“永远不相信,一直验证”的原则。
在传统的网络安全中,企业通常会在网络边界上建立防火墙,并信任企业内部网络中的用户和设备。
然而,随着攻击者的技术日益复杂和内部威胁的增加,传统的基于边界信任的安全模型已经变得不可靠。
零信任框架提出了一种新的安全模型,它假设所有用户和设备在网络上都是不可信的,即使是企业的员工和内部设备也不例外。
因此,所有用户和设备在访问企业资源之前都需要进行身份验证和授权。
这种零信任的思想可以加强网络安全,有效地防止恶意用户和未授权设备对企业内部资源的访问。
实施零信任方案的关键步骤要实施稳定的零信任方案,企业需要经历以下关键步骤:1. 定义访问策略首先,企业需要明确定义访问策略,即规定用户和设备如何访问企业资源。
访问策略应该基于用户的身份、角色和上下文信息来决定。
例如,只有经过身份验证的用户和设备,同时满足一定的安全标准,才能获得访问权限。
2. 引入多因素身份验证传统的用户名和密码已经不足以提供充分的安全性。
为了增强身份验证的安全性,企业应该引入多因素身份验证,例如使用硬件令牌、短信验证码或生物特征识别等。
这样可以确保用户的身份得到有效验证,降低被未授权用户冒充的风险。
3. 应用最小权限原则在零信任框架中,应用最小权限原则是非常重要的。
企业应该根据用户的角色和需求来授予最低权限,即用户只能访问他们所需的资源和数据,而不能获取更高权限的访问权限。
这种原则可以限制攻击者在系统内部的活动范围,减少潜在的损害。
4. 持续监控和身份验证在传统的网络安全模型中,用户一旦通过了身份验证就可以自由访问企业资源。
信赖的零信任方案
信赖的零信任方案1. 引言随着网络攻击和数据泄漏事件的不断增加,传统的网络安全防御模式已经无法有效保护企业的数据资产。
基于此,零信任(Zero Trust)安全模型逐渐成为企业安全建设的主流趋势。
零信任模型的核心理念是不再假设内部网络是安全的,即使是内部员工或设备也不能被信任。
针对每一次访问,都需要进行身份验证和授权,同时对流量进行细粒度的分析和检测,以避免恶意活动的发生。
本文将介绍信赖的零信任方案,包括其基本原理、组成部分以及如何实施。
2. 基本原理零信任方案的基本原理是“以零信任为前提,将网络访问和资源访问权限限制为最小”。
这意味着任何用户或设备在访问企业资源之前,都需要通过严格的身份验证和授权步骤。
只有通过验证和授权的用户才能够访问特定的资源,而且访问权限是临时的、基于需求的。
零信任方案采用多层次的安全措施来确保网络安全。
主要的措施包括:•身份验证和授权:使用多因素身份验证(MFA)和单一登录(SSO)等技术,仅允许经过授权的用户访问特定的资源。
•网络分割:将内部网络划分为多个安全区域,通过网络隔离和流量监测,限制恶意活动的传播。
•终端控制:对终端设备进行严格的安全控制,包括设备认证、安全配置和漏洞修复等。
•基于行为的安全策略:监测用户和设备的行为,基于行为分析和机器学习算法,检测异常活动,并及时做出响应。
3. 组成部分信赖的零信任方案由以下几个关键组成部分构成:3.1 认证和授权服务认证和授权服务是零信任方案的核心组件之一。
它负责对用户进行身份验证和授权,并生成相应的访问凭证。
通常采用的技术包括多因素身份验证(MFA)、单一登录(SSO)和访问令牌等。
这些技术可以有效防止恶意用户的访问,并确保只有授权的用户可以访问企业资源。
3.2 网络分割网络分割是零信任方案中的关键措施之一。
通过将内部网络划分为多个安全区域,可以限制恶意活动的传播范围,减少潜在的威胁。
同时,网络分割还可以限制用户和设备之间的通信,确保只有经过授权的用户才能够访问特定的资源。
何谓网络安全零信任
何谓网络安全零信任网络安全零信任(Zero Trust)是一种新的网络安全理念,它与以往的网络安全观念存在根本性的不同。
传统的网络安全模式主要是依靠内网边界防御,即假定内部网络是可信的,而外部网络是不可信的。
但是随着网络攻击的不断演化,这种信任模式已经变得越来越不安全和不可行。
网络安全零信任的核心观点是“不相信、需要验证”。
简单来说,就是不再信任任何用户、设备和服务,要求对其进行验证,并且在持续验证的基础上授予访问权限。
网络安全零信任打破了传统安全边界的概念,将网络内部看做是一个不受信任的环境,每个用户、设备和服务都需要经过严格的验证才能访问系统资源。
网络安全零信任的基本原则是:1. 最小权限原则:用户、设备和服务只能获得他们所需的最低权限,这样可以降低潜在攻击者滥用权限的风险。
2. 实时认证和授权:对用户进行实时身份验证和授权,保证只有合法用户才能访问系统资源。
3. 完全可见性:通过集中式监控和记录来获取对网络流量和用户行为的实时可视化,及时发现安全威胁。
4. 内外部网络一视同仁:将内网和外网一视同仁,不再有边界信任的概念。
所有用户和设备都需要通过验证才能访问资源。
5. 权衡便利和安全:网络安全零信任需要权衡用户体验和安全性。
虽然全面验证会增加一定的复杂性,但可以大大提高网络的安全性。
网络安全零信任的好处主要有以下几点:1. 降低潜在风险:网络安全零信任可以降低内部和外部攻击的风险,从而保护关键业务和敏感数据。
2. 增强可视化:通过集中式监控和记录,网络安全人员可以及时发现和应对安全威胁,提高安全事件的检测和应对能力。
3. 提高灵活性:网络安全零信任可以在保障安全的前提下实现用户和设备的灵活访问,提高业务的效率和灵敏度。
4. 符合合规要求:网络安全零信任可以帮助组织满足法规和合规要求,保护用户隐私和数据安全。
总之,网络安全零信任是一种现代化、综合性的网络安全模式,旨在以更加严格的验证和授权方式保护网络资源和用户数据,减少网络漏洞和攻击的风险。
零信任安全模型的实施与管理
零信任安全模型的实施与管理随着信息技术的不断发展,网络安全面临着越来越多的威胁和挑战。
传统的边界防御模式已经无法满足当今复杂多变的安全需求。
因此,零信任安全模型逐渐成为许多组织和企业的首选,以确保网络环境的安全性和数据的保护。
零信任安全模型旨在打破传统边界防御的观念,不再假设内部网络是可信任的。
它将网络资源和用户的身份验证、访问控制、数据保护等安全策略与策略执行相结合,通过多层次的安全验证和授权来确保任何用户在任何时间、任何位置都必须经过严格的身份验证,才能获得所需的访问权限。
实施零信任安全模型需要经过以下几个关键步骤:第一步,明确网络资源的分类和敏感程度。
企业和组织需要对其网络资源进行分类和划分,确定不同级别的敏感资源,并确保资源的机密性、完整性和可用性。
第二步,建立细粒度的访问控制策略。
在零信任安全模型中,用户需要经过多重身份验证,包括身份验证、设备健康验证、应用程序访问验证等,才能获得访问权限。
企业和组织需要根据用户的角色和权限,建立适当的访问控制规则和策略,确保只有授权的用户才能访问特定的资源。
第三步,采用先进的安全技术和工具。
零信任安全模型要求使用多种安全技术和工具来提供全面的安全保护。
例如,使用加密技术保护数据的机密性,使用防火墙和入侵检测系统来监控网络流量和防范攻击,使用终端安全解决方案来保护终端设备的安全。
第四步,持续监控和审计。
零信任安全模型要求持续监控和审计网络环境,及时发现和应对可能的安全威胁。
企业和组织需要建立安全事件监控和响应机制,及时进行安全漏洞的修复和漏洞扫描,以保障网络环境的安全性。
针对零信任安全模型的管理,以下是几个重要的管理要点:首先,建立明确的安全政策和规范。
企业和组织需要制定明确的安全政策和规范,确保所有员工和用户都了解和遵守安全要求。
安全政策应包括用户准入控制、数据保护措施、应急响应流程等方面的内容。
其次,进行员工的安全培训和教育。
企业和组织需要定期进行安全培训和教育,提高员工和用户的安全意识和技能。
零信任 用户手册
零信任用户手册【原创实用版】目录1.零信任概念介绍2.零信任原则3.零信任的应用场景4.零信任的实施步骤5.零信任的优势与挑战正文【零信任用户手册】1.零信任概念介绍零信任(Zero Trust)是一种网络安全策略,它的核心思想是不信任任何用户、设备和应用程序,无论它们位于企业内部还是外部。
在零信任模型下,所有访问都需要身份验证、授权和持续验证。
这种策略旨在降低网络安全风险,确保数据和资源的安全。
2.零信任原则零信任模型基于以下四个原则:(1)不信任任何用户、设备和应用程序。
(2)对所有访问实施身份验证、授权和持续验证。
(3)对所有数据和资源实施最小权限原则,确保只有授权用户才能访问。
(4)持续监控和分析用户行为,及时发现并应对安全威胁。
3.零信任的应用场景零信任模型适用于以下场景:(1)远程办公和移动办公:随着远程办公和移动办公的普及,企业需要确保在外部环境下用户、设备和应用程序的安全访问。
(2)云计算和物联网:在云计算和物联网环境中,企业需要对众多第三方用户、设备和应用程序实施零信任策略,确保数据和资源的安全。
(3)数据泄露防护:针对内部人员的数据泄露风险,企业需要采用零信任策略,确保对敏感数据的安全访问。
4.零信任的实施步骤实施零信任策略需要以下步骤:(1)评估现有网络安全策略,分析安全风险。
(2)设计零信任模型,制定相关政策和流程。
(3)部署身份验证和访问控制技术,实施最小权限原则。
(4)持续监控和分析用户行为,优化安全策略。
5.零信任的优势与挑战零信任策略的优势包括:(1)降低网络安全风险,确保数据和资源的安全。
(2)提高用户、设备和应用程序的访问控制水平,保障企业利益。
零信任策略面临的挑战包括:(1)较高的实施和管理成本。
(2)对用户隐私的影响。
(3)技术更新和升级带来的持续投入。
总之,零信任策略是一种有效的网络安全策略,适用于当前复杂多变的网络环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
TCI is a software provider for credit bureaus such as Experian and Equifax.
Cummings had access to client passwords and subscription codes.
10
© 2010 Forrester Research, Inc. Reproduction Prohibited
UNTRUSTED
TRUSTED
18
© 2010 Forrester Research, Inc. Reproduction Prohibited
“Trust but verify?”
19
© 2010 Forrester Research, Inc. Reproduction Prohibited
TJX accrued expenses (10k) — 2008
23
Source: January 11, 2010, “PCI Unleashed” Forrester report
© 2010 Forrester Research, Inc. Reproduction Prohibited
How do we fix it?
Zero trust
UNTRUSTED
UNTRUSTED
26
© 2010 Forrester Research, Inc. Reproduction Prohibited
Concepts of zero trust
All resources are accessed in a secure manner, regardless of location. Access control is on a “need-to-know” basis and is strictly enforced. Verify and never trust. Inspect and log all traffic. The network is designed from the inside out.
8
© 2010 Forrester Research, Inc. Reproduction Prohibited
Where the money is . . .
Credit card theft Identity theft/fraud SPAM/botnets Web 2.0 (user-generated content)
cost of a breach
22
Source: April 10, 2007, “Calculating The Cost Of A Security Breach” Forrester report
© 2010 Forrester Research, Inc. Reproduction Prohibited
24
© 2010 Forrester Research, Inc. Reproduction Prohibited
Agenda
New threat landscape Something’s broken New trust models Summary
25
© 2010 Forrester Research, Inc. Reproduction Prohibited
16
© 2010 Forrester Research, Inc. Reproduction Prohibited
What’s broken?
17
© 2010 Forrester Research, Inc. Reproduction Prohibited
Which one goes to the Internet?
Biggest identity theft in US history
12
© 2010 Forrester Research, Inc. Reproduction Prohibited
13
© 2010 Forrester Research, Inc. Reproduction Prohibited
The crimes took place between 2000 and 2003 (Cummings left his job in 2000).
11
© 2010 Forrester Research, Inc. Reproduction Prohibited
The “Philip Cummings” problem (cont.)
33
© 2010 Forrester Research, Inc. Reproduction Prohibited
What’s broken?
Trust model
20
© 2010 Forrester Research, Inc. Reproduction Prohibited
2010 breaches — malicious insider
21
© 2010 Forrester Research, Inc. Reproduction Prohibited
The “Philip Cummings” problem (cont.)
Cummings was offered $60 per credit report by Nigerian nationals (organized crime).
Cummings provided a laptop preprogrammed to download credit reports from Experian, Equifax, and TransUnion.
MGMT server
WAN
© 2010 Forrester Research, Inc. Reproduction Prohibited
29
© 2010 Forrester Research, Inc. Reproduction Prohibited
30
© 2010 Forrester Research, Inc. Reproduction Prohibited
What do they have in common?
7
© 2010 Forrester Research, Inc. Reproduction Prohibited
New threat landscape
Question: “Why do you rob banks?” Answer: “Because that’s where the money is.”
27
© 2010 Forrester Research, Inc. Reproduction Prohibited
Inspect and log everything
IPS
Web farm WLAN GW
WAF
IPS
IPS
Server farm
IPS IPS SIM NAV DAN
28
DAM
DB farm
Discovered by Ford Motor Credit Company in 2003 30,000 identities stolen At least $2.7 million loss (FBI data) Cummings sentenced to 14 years in prison and $1 million fine
9
© 2010 Forrester Research, Inc. Reproduction Prohibited
The “Philip Cummings” problem
Philip Cummings was a help desk staffer at TeleData Communication, Inc. (TCI), 1999 to 2000.
32
© 2010 Forrester Research, Inc. Reproduction Prohibited
Recommendations
New paradigm — data-centric security Zero trust — “Verify, but don’t trust!” Inspect and log all traffic. Design with compliance in mind.
5
© 2010 Forrester Research, Inc. Reproduction Prohibited
Agenda
New threat landscape Something’s broken New trust models Summary
6
© 2010 Forrester Research, Inc. Reproduction Prohibited
Web Server Farm
RNA Console
Patch Management
IDS Tap IDS Tap Content Filtering IDS Tap
Intrusion Detection Console Switch
Security Information Manager
FTP Server Switch Server DMZ
John Kindervag, Senior Analyst
4
© 2009 2010 Forrester Research, Inc. Reproduction Prohibited
Agenda
New threat landscape Something’s broken New trust models Summary