零信任安全的四個關鍵原則
由於網路犯罪威脅著各種規模、行業和地點的企業,組織已經意識到現有安全防禦體系已無法很好地起到防禦作用,必須實施零信任!
零信任是一種安全模型,可以概括為“永不信任,始終驗證”。換句話說,無論是從組織網路內部還是外部嘗試連線到系統或資料,未經驗證都不會授予訪問許可權。
許多公司可能承諾零信任,但無法通過單一技術或解決方案實現。相反,它是一種需要由組織整體採用的整體安全方法,依靠技術和治理流程的組合來保護 IT 環境。為了使其有效,組織的每個級別都需要進行技術和運營變革。
要採用零信任模型,請牢記以下四個原則:
物理安全
對於所有形式的計算,內部部署或雲端計算,物理資料中心仍然代表客戶資料的中心。更重要的是,它還代表了抵禦網路盜竊的第一層防禦。
第一個物理安全包括對資料中心的現場監控,例如 24/7 攝像頭、專業的安全團隊在現場巡邏,以及鎖在籠子上以防止未經授權訪問機架內的硬體。
其次,必須通過批准的訪問列表來控制對所有設施的訪問。這意味著名單上的每個人都有與他們的門禁卡相關聯的照片和生物識別檔案;要進入資料大廳,獲得批准的使用者必須先刷他們的門禁卡並驗證他們的生物特徵,然後才能被授予訪問許可權。
還必須確保電源、冷卻和滅火等關鍵環境要素的安全,以便在發生電源故障或火災時使系統保持線上狀態。
邏輯安全
邏輯安全是指技術配置和軟體的各個層,它們相結合,建立了安全穩定的基礎。關於層,邏輯安全應用於網路、儲存和管理程式層。
在網路層,客戶防火牆後面的兩個網段不應以任何方式重疊或互動。通過將安全邊界與該邊界後面的網路隔離相結合,組織的網路流量是專用的,並且對平臺上的任何其他客戶都是不可見的。
對於儲存平臺,繼續採用分段、隔離和安全劃界的概念。
最後,不要忘記管理程式。與網路和儲存一樣,實現邏輯分段是為了避免爭用問題,通常稱為“嘈雜的鄰居”。通過確保資源在邏輯上分配給單個客戶,該資源被標記為在他們的私人環境中使用。
過程
任何安全解決方案,無論是物理的還是邏輯的,如果沒有經過培訓和有經驗的人,都是無效的。如果管理該系統的人不瞭解或不知道如何在為保護各種系統而設立的控制措施範圍內工作,該解決方案就會失敗。很簡單,你不會在家庭安全系統上花費數千美元,然後將房子的鑰匙留在門鎖中。
安全程式甚至在員工加入公司之前就開始了,在開始工作之前要進行背景調查。一旦被僱用,所有員工都應接受安全和合規培訓,作為其入職過程的一部分,並至少每六個月接受一次持續培訓。
要使用零信任模型進行操作,除非另有證明,否則強制執行“拒絕訪問”是關鍵步驟。通過基於角色的訪問控制(RBAC) 模型授予訪問許可權,根據其功能為特定個人提供訪問許可權。除了 RBAC,特權帳戶還配置為使用兩因素身份驗證進行操作。這是訪問關鍵系統所需的更高階別的授權。除了當前的授權外,所有員工都要接受定期訪問審查,以確定並確保他們在更改角色、團隊或部門後仍然需要訪問許可權。
更普遍的程式導向(即非特定使用者)的安全活動包括年度滲透測試和所有系統的定期修補計劃。
持續的審計
最後,必須定期審查和審計現有的流程和系統,以確保符合法規和遵守公司的安全標準。在高度監管的行業,如金融服務和醫療保健,這一點尤其重要。
無論你的組織現在或將來是否追求零信任,上述的各種物理、邏輯、流程和審計要素都可以作為保持資料安全的起點。
來自 “ https://www.helpnetsecurity.com/2021/10/27/four-te ”,原文連結:http://blog.itpub.net/31545812/viewspace-2839747/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 關於零信任的7個原則解釋
- 技術管理的6個關鍵原則
- 零信任的原則就是“在經過驗證之前不要信任任何人。”
- SOA四個原則
- 5G切片:成功實施的4個關鍵原則
- SEO策略之關鍵詞選擇的原則
- 優秀元件設計的關鍵:自私原則"元件
- 都在談零信任,網路安全和零信任架構的核心是什麼?架構
- 雲原生時代下,容器安全的“四個挑戰”和“兩個關鍵”
- 四個關鍵能力,強化企業資產安全管理
- 零信任安全網路構建
- 零信任安全,從微分段做起
- 零信任內網安全訪問內網
- 趨勢分析 | 零信任實踐之關鍵技術解讀
- 全球首個零信任國際標準釋出,解決了哪些關鍵問題?
- 零信任安全市場景氣度高漲 三六零積極構建零信任安全生態
- 網路安全的關鍵:預防零日攻擊
- 綠盟科技胡忠華:“一箇中心、三項原則、四個要素”落實《關鍵資訊基礎設施安全保護條例》
- 企業需要關注的零信任 24 問
- 騰訊安全釋出零信任iOA SaaS版,助力企業分鐘級部署零信任安全體系
- Kubernetes 下零信任安全架構分析架構
- 零信任安全架構應如何落地?架構
- 網路安全新晉網紅“零信任”
- 伺服器安全維護三個原則伺服器
- 從“邊界信任”到“零信任”,安全訪問的“決勝局”正提前上演
- 雲上安全3.0:超越CASB之零信任、雲原生安全
- 安全設計原則
- 構建安全無伺服器功能的3個原則伺服器
- 騰訊 iOA 零信任安全技術實踐
- 零信任身份治理保障遠端辦公安全
- BeyondCorp 打造得物零信任安全架構架構
- 網路安全中零信任指什麼意思?
- 讀零信任網路:在不可信網路中構建安全系統18零信任代理
- 讀零信任網路:在不可信網路中構建安全系統02零信任模型模型
- 代理IP助力企業發展的四個關鍵
- Nginx HttpHeader增加幾個關鍵的安全選項NginxHTTPHeader
- RBAC支援公認的安全原則
- 美創科技亮相第三屆國際零信任峰會,零信任實踐獲安全革新獎