校园零信任网络安全的五个步骤

Greg Kovich
mai 19, 2023

La cybersécurité ZTNA (Zero Trust Network Access) permet aux établissements universitaires de bénéficier d'avantages importants dans toutes leurs activités.

在电脑上工作的人

不要相信任何人. 这听起来很令人担忧,不是吗? ? Malheureusement, c'est la réalité d'aujourd'hui, du moins en ce qui concerne la sécurité des réseaux. Selon les experts, la seule stratégie de cybersécurité réseau capable de contrer efficacement les menaces actuelles est celle qui ne fait confiance à aucun utilisateur, 没有设备,没有应用, 无论他们在哪里——在校园里, 在云端或校外. Cette stratégie, 被称为Zero Trust Network Access (ZTNA), 基于以下主张:

• Le réseau est hostile

•外部和内部威胁依然存在

•本地化并不能决定信任

• Chaque appareil, utilisateur et flux de réseau doit être authentifié et autorisé.

• Les politiques doivent être dynamiques et utiliser autant de sources de données que possible.

Pour faire face à ces problèmes, il faut adopter une approche approfondie de la sécurité. Une stratégie ZTNA (Zero Trust Network Access) fournit des mécanismes de protection complets pour empêcher les utilisateurs, 未经授权访问网络的设备和应用程序. Chez ALE, nous avons identifié cinq étapes pour vous aider à développer une stratégie de cybersécurité ZTNA afin de protéger votre établissement universitaire contre les acteurs malveillants qui se cachent parmi nous.

Étape 1 - Contrôler : Surveiller le réseau pour dresser un inventaire de tous les appareils et applications - autorisés ou non - qui demandent ou fournissent des informations sur le réseau, 以及他们用来做到这一点的协议. Il existe de nombreux outils permettant de collecter des informations sur le réseau et de créer un rapport classant les appareils par type, fabricant, modèle, 操作系统等因素. Il existe également des outils de surveillance des flux qui identifient les différents flux de trafic des applications sur le réseau.

Étape 2 - Évaluez 并验证您的库存. Commencez par évaluer les appareils et les applications en fonction de leur type et de leur rôle. Ce processus permet d'identifier les dispositifs informatiques fantômes qui peuvent être éliminés afin de réduire la surface d'attaque et de limiter les risques et les mesures d'atténuation requises en réponse aux cyberattaques.

Étape 3 - Planifiez votre approche de l'authentification, de l'audit des autorisations et de l'administration. Il est préférable d'adopter un plan multidimensionnel comprenant une macro-segmentation et une micro-segmentation. La macro-segmentation sépare les utilisateurs, les appareils et les applications sur le réseau. 微细分定义了这些用户如何使用, appareils et applications sont associés à leur segment de réseau et à leurs politiques de sécurité.

Étape 4 - Simulez : 测试并验证步骤3中开发的方法. Utilisez les informations recueillies pour affiner les politiques de sécurité et vous assurer qu'elles couvrent tous les scénarios. 模拟应包括颁发证书, 政策配置, 隔离场景的配置, 日志流模拟和防火墙集成测试.

Étape 5 - Appliquez : 应用经过测试和验证的安全策略时, les appareils non autorisés sont empêchés d'accéder au réseau et les flux inattendus sont supprimés. En outre, les appareils peuvent être mis en quarantaine et les équipes informatiques alertées de la situation.

Si ces cinq étapes tracent la voie de la cybersécurité ZTNA, elles ne suffisent pas à elles seules. La formation, la gestion des correctifs et une gestion rigoureuse de l'informatique parallèle sont nécessaires pour garantir une sécurité complète.

Des résultats probants

Un réseau sécurisé permet aux enseignants et aux étudiants de profiter de technologies numériques innovantes qui améliorent les possibilités d'apprentissage et la réussite des étudiants. Par exemple :

•教师可以开发鼓舞学生的课程, 让他们接触尖端创新,并鼓励他们参与, 课堂或远程学习.

•学生可以体验新技术, 与来自世界各地的教师合作, et intégrer les dernières innovations numériques dans leurs travaux afin de montrer leur potentiel.

Grâce à une meilleure compréhension de la situation de l'institution en matière de cybersécurité, les équipes informatiques peuvent prendre de meilleures décisions concernant les nouvelles stratégies technologiques, 采用“云优先”方法或BYOD支持. Elles peuvent également mieux protéger et contrôler l'infrastructure numérique et garantir l'utilisation appropriée des précieuses ressources du réseau et de la bande passante.

Pour en savoir plus, contactez-nous 从今天开始讨论您的具体需求.

Greg Kovich

Greg Kovich

全球销售领导,垂直教育

Greg Kovich领导ALE垂直教育的全球销售.  Greg has overseen or created several Education solutions including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic Education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

He is a 1992 graduate of Indiana University with over 20 yrs experience in Information Technology.

A propos de l'auteur

Derniers blogs

AI在网络安全博客图片
Digital Age Networking

人工智能打击网络威胁的好处和风险

人工智能可以减少工作量, 提供新型保护和增强适应性, it also entails new risks.

演讲中的女性
Digital Age Communications

降噪对ASR的惊人影响

An ALE study reveals that noise reduction techniques can negatively impact transcription accuracy in Artificial Speech Recognition (ASR) applications.

A man looking at a laptop
Continuité de l'activité

供应链弹性和业务适应性

Strategic supply chain resilience and business adaptability to thrive in the face of adversity

net-mod-revitalization-edu-blog-image-402x226.jpeg
Éducation

用现代化的校园网络振兴教育

A modern, 这是一个很好的例子。, 今天和明天的研究和商业优先事项. 

Chat
}