![ExecBlog_AdaptiveTrust_Social_Card_V2_1200x595[4].jpeg execlog_adaptivetrust_social_card_v2_1200x595 [4] .jpeg](http://www.nexbus-cng.com/media/blogs/28019i12AEFD0ECE5146E9.jpeg)
几年前,组织只需要争夺孤独黑客寻求不仅仅是违反系统的吹嘘权利。现在,威胁向量范围从寻求金融收益的全球罪犯,寻求国家国家试图窃取商业秘密或勒索受害者。
威胁正在升级攻击者越来越多地瞄准在线上网的IOT设备数量。市场研究员Gartner期望[1]今年,大约64亿“事情”将与IOT联系起来,从2015年增加了30%。快速增加也对企业安全有影响。
例如,考虑几年后大量公布的全国零售商违约。攻击者通过HVAC承包商的系统获得了进入,他们在承包商的员工开设网络钓鱼电子邮件后受到损害。欢迎来到企业世界的新安全噩梦现实:您的周长现在延伸到为贵公司第三方承包商工作的每个人(以及一切)。如果这没有像冰冷的淋浴一样叫醒你,那就没有什么。
回到固定周长的时代,相对容易地识别信任和不信任的东西。周边内的任何东西都可以;外面的任何东西都被怀疑对待。但当人和设备是移动时,它们会流动和自由地穿过周边。我们必须专注于用户和用户的应用程序和设备 - 而不是专注于周边。
语境理解是指根据特定用户,应用程序和设备访问数据资源的上下文分配访问策略。您还需要准备好解决无数的新挑战。正在使用什么样的设备?设备上有哪些应用程序?谁使用该设备?一天中的什么时间?从哪里进行访问?
根据环境的不同,我们每个人在我们的网络中都可能表现得非常不同。例如,如果您是一名在手术室访问医疗记录的医生,则必须给予您即时的高优先级访问权限。但是,如果你是同一位医生,正在街上一家咖啡店的Wi-Fi网络中寻找医疗数据,你的访问权限可能会被分配一个较低的优先级。
当信任被称重并适应上下文因素时,你有我们所说的自适应信托。我们已经实施了自适应信任的原则清除,阿鲁巴的政策经理和清除交换是一个中央策略引擎,它可以通过其开放的API集启用安全层。许多合作伙伴,包括Palo Alto Networks,MobileIron,Intel和Microsoft都是清除通道交换生态系统的一部分。
这种方法如何工作?最近,我们的伙伴之一发现了其中一个防火墙检测网络内的可疑活动。原因:已插入USB端口的电子烟以充电。它拒绝了该设备,不必为其所有者包含了恶意软件。谈到潜在的物联网威胁,这只是一丝暗示在地平线上的内容。有些专家认为,巨大的物联网违规是不可避免的。但是,使用新的Quallpass功能onconnect.,您现在可以保护像传感器这样的IOT设备,与典型的智能网络设备不同,不运行802.1x身份验证协议。
那里有一个非常不同的周边。不要坐下来等待下一个违规行为。了解新的周长 - 并相应地适应您的信任。