2022年有關資料保護的零信任指南

陶然陶然發表於2022-02-17

  近年來,發生的資料洩露事件變得越來越普遍。從2021年1月1日到2021年9月30日,全球各地發生了近1300起資料洩露事件,這和2020年全年相比高出近20%,而在此期間,由於很多人在家遠端工作,資料洩露事件的破壞程式比以往任何時候都要嚴重。

  網路攻擊者為了獲利,資料洩露事件將會繼續增長。眾所周知,新冠疫情導致了很多企業向遠端工作的快速轉變以及許多與業務相關的變化。持續蔓延的疫情和員工對傳統工作環境的看法發生了普遍變化,這讓很多企業放棄了讓員工重返辦公室的想法。這也產生了對資料保護的需求,企業需要採取新的舉措應對,例如投資資料加密。

  一些企業將這種現狀視為戰略性提高生產力的一個很好的方法。然而,即使一些企業對遠端工作持樂觀態度,他們仍然必須應對挑戰。這對於避免可能損害業務的資料洩露是必要的。

  目前企業面臨的一個主要挑戰是網路安全。更多的網路安全專業人員擁有大資料背景,能夠解決這些問題。

  企業需要確定策略來改進遠端團隊的安全協議和實踐。例如針對遠端員工的多因素身份驗證(MFA)等特定策略,但這些特定方法需要適應更大、更全面的網路安全圖景。這種整體的安全方法看起來越來越依賴於零信任架構。

  如果零信任安全方法成為2022年企業的優先事項,那麼以下是關於資料保護零信任的一個全面的指南,介紹了實施零信任安全方法應該瞭解的內容。

   什麼是零信任架構?

  零信任是目前網路安全領域最突出的術語之一,但它不僅僅是一個流行術語。事實上,它看起來可能在很多方面代表了網路安全的未來。零信任是一項透過消除信任概念來防止資料洩露的舉措。

  除了從不信任之外,零信任的第二個哲學要素是始終驗證。

  零信任透過網路分段保護通常基於雲的環境。零信任還有助於防止橫向移動,並有助於簡化細粒度使用者訪問控制的實施。

  John Kindervag在擔任Forrester Research公司副總裁兼首席分析師時建立了“零信任”這一術語。他得出的結論是,傳統的安全模型是在過時的假設上執行的。

  基本操作的假設是網路中的所有內容都應該可信。此外,在傳統模型中假定使用者身份不會受到損害。零信任模型顛覆了這些傳統概念,將信任視為一種弱點。

  一旦網路攻擊者進入網路,他們就可以橫向移動。這種橫向移動可能會導致資料洩露。

   保護面

  在零信任中,有一個由最關鍵的資產、資料、服務和應用程式組成的受保護面,而受保護的面是特定組織所獨有的。

  保護面僅包含對企業的操作最關鍵的內容,因此它比攻擊面小得多。

  一旦確定了受保護的面,企業就可以開始瞭解與保護面相關的流量如何在其企業中移動。然後開始瞭解使用者是誰、他們使用什麼應用程式以及他們如何連線。只有這樣,企業才能建立和實施安全資料訪問策略。

  建立微邊界變得重要,這意味著企業將控制元件儘可能靠近保護面。

  在實施零信任策略以保護其核心應用之後,實時監控和維護將繼續進行。作為監控的一部分,一些企業正在尋求應包含在保護面中的任何其他內容、未考慮的相互依賴性以及可以改進整體策略的方法。

   簡而言之,零信任架構的基本原則包括:違約假設;假設企業擁有的環境與非企業擁有的環境並不更值得信賴或不同;持續分析和評估風險;持續使用風險緩解保護措施;最大限度地減少資產訪問和使用者對資源的訪問;每次有訪問請求時,身份和安全性的持續身份驗證和授權;不依賴位置。

  企業現在可能比以往任何時候都更多地聽到採用零信任的原因是它不依賴於位置。對於遠端工作,這至關重要。

  使用者、應用程式和裝置無處不在,通常沒有地理界限。企業不能只在一個地點實施零信任,因此必須強制執行將其擴充套件到整個環境。與此同時,透過擴充套件,企業的使用者需要訪問適當的資料和應用程式。

   零信任的好處是什麼?

  如果企業正在考慮是否將資源投入到零信任的轉變中,其好處是廣泛的,其中包括:

   (1)更高的可見性

  由於2020年遠端工作迅速增加,IT團隊難以獲得確保企業安全所需的可見性。

  零信任意味著企業需要可見性才能使其發揮作用,從而提供戰略方法。而在理想情況下,企業需要涵蓋所有資料和計算源,儘管這可能不太現實。

  但是,一旦企業設定了所需的監控,就可以完全瞭解誰在訪問其網路以及他們當時正在採取什麼行動。

   (2)更簡單的IT管理

  零信任依賴於持續監控和持續分析的概念。自動化元素可以是評估訪問請求的一部分。IT團隊不必積極參與批准所有請求,他們只能在自動化系統將請求標記為潛在可疑時才介入執行管理職責。

  由於大多數企業報告缺乏網路安全技能,因此這一優勢尤為重要。企業透過零信任方法自動化網路安全的次數越多,其團隊就越能將時間投入到戰略工作中。

  透過使用集中監控和分析,企業的安全團隊可以更智慧地工作。分析的收集可幫助團隊獲得他們原本無法獲得的獨特見解。安全團隊可以提高效率,用更少的資源做更多的事情,同時維護一個更安全的環境。

   (3)更好的資料保護

  零信任提供更好的資料保護,防止員工和惡意軟體訪問企業的大量網路。

  當企業限制使用者可以訪問的內容以及他們可以訪問的時間時,如果發生違規行為,就會減少其帶來的影響。

   (4)確保遠端勞動力的安全

  2020年接受調查的IT高管和安全專業人士中,70%以上的受訪者表示他們擔心遠端工作帶來的風險和漏洞。在零信任模型下,身份構成了邊界。否則防火牆就難以應對這些風險,因為資料分佈在雲中。

  身份附加到試圖獲得訪問許可權的裝置、應用程式和使用者。

   (5)高效訪問

  零信任框架附帶的自動化可幫助使用者快速訪問他們需要的內容,因此他們無需等待批准。只有在出現高風險標誌時,IT團隊才會介入。遠端工作者不必透過緩慢的閘道器來訪問他們完成工作所需的內容。與其相反,他們可以直接訪問資源。

   (6)持續合規

  零信任有助於合規性,因為每個訪問請求都會被記錄和評估。企業需要一個自動建立的審計跟蹤,帶有持續的證據鏈。

  建立零信任架構

  儘管有很多好處,但一些企業對實施零信任的想法感到不知所措,並且通常不知道從哪裡開始。因此大致瞭解流程中的步驟可以獲得一些幫助。

  這些步驟包括:瞭解工作流程。瞭解所有服務和應用程式。決定要使用的技術。規劃技術之間的互動。構建基礎設施並配置技術。

  更具體地說,這些步驟包括:

  識別需要網路訪問的使用者。在不知道誰需要訪問哪些資源的情況下,企業無法在零信任實施中進一步發展。這不僅僅是收集使用者列表,與其相反,必須考慮所有人,包括服務帳戶和第三方承包商。

  識別需要網路訪問的裝置。由於物聯網(IoT)和BYOD政策,現在更具挑戰性,但仍然是零信任的必備條件。

  企業的關鍵流程是什麼?可以透過關注低風險流程開始轉向零信任,因為這樣就不必擔心業務中的關鍵停機時間。

  建立策略。

  從這一點開始,企業可以開始確定解決方案。解決方案的考慮因素包括它是否需要行為改變,以及它是否提供對應用程式、協議和服務的支援。

  最後,當企業瞭解一切將如何運作時,可以開始遷移,然後根據需要儘可能擴充套件零信任架構。

   零信任是阻止未來資料洩露的關鍵

  資料洩露如今比以往任何時候都更加令人擔憂。這凸顯了採取嚴厲措施來確保其數字資產安全的必要性。如果企業還沒有制定轉向零信任的計劃,那麼現在就是應該開始的時候,將其作為未來一年的重要戰略重點。採用零信任,企業可以有效防止駭客訪問資料。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/28285180/viewspace-2856168/,如需轉載,請註明出處,否則將追究法律責任。

相關文章