算法|拥抱零信任 如何有效实施最小特权访问策略?( 二 )


与此同时 , PAM 策略还必须允许快速访问多个数据库、应用程序、管理程序、网络设备和安全工具 , 以管理不断扩大的攻击面 。 理想情况下 , PAM 解决方案应通过开箱即用的审计和报告工具快速部署 。
近年来 , 随着威胁态势的发展 , 攻击者正在不断利用被盗凭据和武器化 API来渗透网络 。 与此同时 , 机器请求访问的速度比人类更快 , 访问量也呈指数级增长 。 因此 , 大量自动化应用程序和 API 也需要身份验证 , 需要新的方法来保护这个不断扩展的连接领域 。
【算法|拥抱零信任 如何有效实施最小特权访问策略?】事实上 , 最小特权和PAM 策略都属于零信任方法的范畴 。 零信任架构将边界扩展到最远端 , 无论是用户、设备、应用程序还是请求网络访问的 API 。 在可以验证身份和真实性之前 , 拒绝访问是默认选项 。 毋庸置疑 , 试试最小特权访问和PAM策略 , 将极大的减少攻击面并更好地防止漏洞事件 , 将恶意访问行为隔绝在企业网络之外 。