五步到ZTNA网络安全校园

Greg Kovich
maggio 19, 2023

零信任网络访问(ZTNA)网络安全使学术机构能够在所有运营中实现重要的利益.

一个人在电脑上工作

Trust no one. Sounds ominous, right? 不幸的是,这就是今天的现实——至少在网络安全方面是这样. According to experts, 唯一能够有效应对当今威胁的网络安全策略是不相信任何用户, 没有设备,没有应用, 他们被关在哪里并不重要——在校园里, 在云端或校外. 这是一种被称为零信任网络访问(ZTNA)的策略,基于以下断言:

• The network is hostile

外部和内部的威胁总是存在的

•地点不足以建立信任

•每个设备、用户和网络流都必须经过身份验证和授权

•策略必须是动态的,并使用尽可能多的数据源

解决这些问题需要采取全面的安全措施. 零信任网络访问(ZTNA)策略提供全面的保护机制来阻止未经授权的用户, 来自网络的设备和应用. At ALE, 我们已经确定了五个步骤来帮助您制定ZTNA网络安全战略,以保护您的学术机构免受潜伏在我们中间的邪恶行为者的侵害.

Step 1 – Monitor: 监控网络,创建所有设备和应用程序(授权和未经授权)的清单,这些设备和应用程序在网络上请求或传递信息,以及它们使用的协议. 有许多工具可用于从网络收集信息并创建按类型对设备进行分类的报告, manufacturer, model, 操作系统和其他因素. 还可以使用流量监控工具来识别网络上不同的应用程序流量.

Step 2 – Assess: 检查你的库存. 首先根据设备和应用程序的类型和作用评估它们. 此过程有助于识别可以消除的影子IT设备,以减少攻击面, 限制应对网络攻击所需的风险和缓解措施.

Step 3 – Plan: 规划您的身份验证、授权、审计和管理方法. 包括宏观分割和微观分割的多维计划是最好的. 宏分段将网络上的用户、设备和应用程序隔离开来. 微分割定义了它们如何使用, 将设备和应用映射到相应的网段和安全策略.

Step 4 – Simulate: 测试和验证步骤3中开发的方法. 使用这些见解来微调安全策略,并确保它们涵盖所有场景. 模拟应该包括issuing证书, configuring policies, 设置40个场景, 模拟日志流量和测试防火墙积分.

Step 5 – Enforce: 当测试和验证的安全政策得到实施时, 未经授权的设备被阻止访问网络,意外的流被丢弃. 此外,可以将设备隔离,并提醒IT团队注意这种情况.

虽然遵循这五个步骤为ZTNA网络安全规划了一条道路,但它本身是不够的. Training, 需要补丁管理和强有力的影子IT管理来保证全面的安全.

Successful outcomes

一个安全的网络意味着教师和学生可以利用创新的数字技术,提高学习机会和学生的成功. For example:

•Faculty可以开发鼓舞学生的词汇, 让他们接触最前沿的创新,并鼓励他们参与, 在教室里或远处.

•学生可以体验新技术, 与来自任何地方的人合作, 并将最新的数字创新融入到他们的任务中,以展示他们的潜力.

对机构的网络安全状况有了更深入的了解, IT团队可以对新技术策略做出更好的决策, 就像你第一次尝试或支持BYOD一样. 他们还可以更好地保护和控制数字基础设施,并确保适当使用宝贵的网络资源和带宽.

一个值得信赖的网络基础确保学术机构可以继续专注于教与学. 发现更多,检查我们的"教育中的网络安全" infographic or contact us today 讨论你的具体需求.

不要忘记回到这里查看我的下一篇博客,专注于你需要知道的事情, from A to Z, 为了全面的网络安全战略.

Greg Kovich

Greg Kovich

全球销售领导,教育垂直

格雷格·科维奇领导全球销售al的垂直教育.  Greg has overseen or created several Education solutions including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic Education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

他1992年毕业于印第安纳大学,在信息技术领域有超过20年的经验.

Circa l'autore

Latest Blogs

Comms/Cloud安全博客的主要图片
Digital Dividends

数据安全:保护最先进的公司资源

可靠的数据安全措施, 尊重最佳实践, 减少网络攻击的风险,保护客户, 员工及持份者.

一个女人在家工作.
Hybrid Workplace

公司通过s..收获混合劳动的果实。

环境与环境之间的相互关系是一种相互关系,是一种相互关系,一种相互关系,一种相互关系,一种相互关系,一种相互关系,一种相互关系, 减少操作模式和良好的ROI.

一个男人看着镜头
IoT

从零到英雄,安全零信任如何拯救。

每个aziende组织都有一个零信任的方法è每个数据中心都有一个连接,每个硬件都有一个配置IT, 以及对员工的保护.

一个人坐在窗前的桌子上
Rainbow

教育的连续性:同时进行教学和学习。

共同参与的gli学生在课堂上的手势远为può essere scoraggiante. “技术支持协作”将控制“阶级”.

Chat