利用現有技術實現零信任安全
零信任是每個CIO和CISO的重點工作,零信任主要是為了克服當今現代IT領域中傳統安全方法帶來的挑戰。根據Cybersecurity Insiders的數據顯示,只有15%的企業表示他們在2019年底前已部署零信任政策,但超過50%的企業計劃在明年部署。越來越多的企業正過渡到零信任安全模型,但是很少企業將這一目標變為現實。
首先,我們應該理解為什么零信任現在已經成為最重要的問題。直到最近,企業主要依靠網絡訪問權限和分段來隔離受信任的內部網絡流量與不受信任的外部流量。但是,一旦攻擊者入侵網絡,該網絡內的所有數據可能會受到威脅。通過分析和檢查,我們看到這個明顯的趨勢:大多數嚴重的數據泄露事故發生在攻擊者在網絡內找到立足點后。當攻擊者進入網絡后,他們可以利用系統漏洞、受攻擊的憑證或防火墻中的漏洞,以在沒有檢測到的情況下進入其他內部系統。
是時候部署零信任
鑒于我們所知道的,企業正在尋找方法以限制攻擊者在企業環境中橫向移動。但是,在當今世界,僅靠網絡分段和最低特權的網絡訪問并不夠。COVID-19疫情加速SaaS的使用,這使關鍵數據傳輸到常規網絡邊界之外。
這就是零信任安全模型發揮作用的地方。零信任是假定網絡邊界的兩邊都存在不受信任的用戶。通過使用這種方法,用戶就不會毫無疑問地信任企業內部或外部的任何事物。任何嘗試連接到內部業務系統的設備或用戶都必須經過驗證,然后才能授予訪問權限。零信任還要求強制執行最小特權方法的治理策略,這意味著將為用戶授予完成特定任務所需的最小訪問權限。為此,企業經常使用多種技術,包括多因素身份驗證、身份和訪問管理、網絡訪問控制和加密。
零信任方法的另一個關鍵要素是監視和檢查所有請求,而不僅僅是外部發出的請求。即使你擁有最低特權訪問權限,總會有特權用戶訪問系統中的敏感數據,從而使這些用戶成為配置更改和數據泄漏的潛在渠道。因此,企業需要對用戶活動進行持續的監視和分析,以確保可以迅速發現和消除任何潛在風險。
所有擁有敏感數據的企業都應考慮零信任模型。政府機構經常制定標準,因為他們是網絡攻擊的最常見目標,但他們采用的方法也應在整個私營部門中使用。無論是客戶數據、員工數據、財務數據還是知識產權,零信任原則都可以確保重要資產的安全。我們無法避免攻擊者攻擊設備或憑據,而攻擊者后續的攻擊程度取決于企業建立最小特權訪問的程度,以及縮小這些設備和憑據可以執行的范圍的程度。
單靠網絡不能保護數據
跨身份、網絡、設備和應用程序部署零信任模型非常重要,它可以幫助避免導致關鍵數據丟失到重大數據泄露事故。對于那些不確定零信任度價值的企業,應從對其身份、網絡、設備和應用程序的審核開始。毫無疑問,他們會發現影子IT、僵尸帳戶和特權用戶過多的情況,這些情況顯然存在危險。
零信任的理念可以立即開始解決當前的差距,并為管理未來的風險提供基礎。對于零信任,目標是隨著時間流逝減少風險,實現持續改善,并認識到某些風險可能始終存在,但風險更小總好于更多。