利用現(xiàn)有技術實現(xiàn)零信任安全
零信任是每個CIO和CISO的重點工作,零信任主要是為了克服當今現(xiàn)代IT領域中傳統(tǒng)安全方法帶來的挑戰(zhàn)。根據(jù)Cybersecurity Insiders的數(shù)據(jù)顯示,只有15%的企業(yè)表示他們在2019年底前已部署零信任政策,但超過50%的企業(yè)計劃在明年部署。越來越多的企業(yè)正過渡到零信任安全模型,但是很少企業(yè)將這一目標變?yōu)楝F(xiàn)實。
首先,我們應該理解為什么零信任現(xiàn)在已經成為最重要的問題。直到最近,企業(yè)主要依靠網絡訪問權限和分段來隔離受信任的內部網絡流量與不受信任的外部流量。但是,一旦攻擊者入侵網絡,該網絡內的所有數(shù)據(jù)可能會受到威脅。通過分析和檢查,我們看到這個明顯的趨勢:大多數(shù)嚴重的數(shù)據(jù)泄露事故發(fā)生在攻擊者在網絡內找到立足點后。當攻擊者進入網絡后,他們可以利用系統(tǒng)漏洞、受攻擊的憑證或防火墻中的漏洞,以在沒有檢測到的情況下進入其他內部系統(tǒng)。
是時候部署零信任
鑒于我們所知道的,企業(yè)正在尋找方法以限制攻擊者在企業(yè)環(huán)境中橫向移動。但是,在當今世界,僅靠網絡分段和最低特權的網絡訪問并不夠。COVID-19疫情加速SaaS的使用,這使關鍵數(shù)據(jù)傳輸?shù)匠R?guī)網絡邊界之外。
這就是零信任安全模型發(fā)揮作用的地方。零信任是假定網絡邊界的兩邊都存在不受信任的用戶。通過使用這種方法,用戶就不會毫無疑問地信任企業(yè)內部或外部的任何事物。任何嘗試連接到內部業(yè)務系統(tǒng)的設備或用戶都必須經過驗證,然后才能授予訪問權限。零信任還要求強制執(zhí)行最小特權方法的治理策略,這意味著將為用戶授予完成特定任務所需的最小訪問權限。為此,企業(yè)經常使用多種技術,包括多因素身份驗證、身份和訪問管理、網絡訪問控制和加密。
零信任方法的另一個關鍵要素是監(jiān)視和檢查所有請求,而不僅僅是外部發(fā)出的請求。即使你擁有最低特權訪問權限,總會有特權用戶訪問系統(tǒng)中的敏感數(shù)據(jù),從而使這些用戶成為配置更改和數(shù)據(jù)泄漏的潛在渠道。因此,企業(yè)需要對用戶活動進行持續(xù)的監(jiān)視和分析,以確??梢匝杆侔l(fā)現(xiàn)和消除任何潛在風險。
所有擁有敏感數(shù)據(jù)的企業(yè)都應考慮零信任模型。政府機構經常制定標準,因為他們是網絡攻擊的最常見目標,但他們采用的方法也應在整個私營部門中使用。無論是客戶數(shù)據(jù)、員工數(shù)據(jù)、財務數(shù)據(jù)還是知識產權,零信任原則都可以確保重要資產的安全。我們無法避免攻擊者攻擊設備或憑據(jù),而攻擊者后續(xù)的攻擊程度取決于企業(yè)建立最小特權訪問的程度,以及縮小這些設備和憑據(jù)可以執(zhí)行的范圍的程度。
單靠網絡不能保護數(shù)據(jù)
跨身份、網絡、設備和應用程序部署零信任模型非常重要,它可以幫助避免導致關鍵數(shù)據(jù)丟失到重大數(shù)據(jù)泄露事故。對于那些不確定零信任度價值的企業(yè),應從對其身份、網絡、設備和應用程序的審核開始。毫無疑問,他們會發(fā)現(xiàn)影子IT、僵尸帳戶和特權用戶過多的情況,這些情況顯然存在危險。
零信任的理念可以立即開始解決當前的差距,并為管理未來的風險提供基礎。對于零信任,目標是隨著時間流逝減少風險,實現(xiàn)持續(xù)改善,并認識到某些風險可能始終存在,但風險更小總好于更多。





























