如何推進零信任的風險管理
在當今網絡環境中,風險管理絕非小事一樁。 防火墻作為企業主要網絡防御手段的日子早已一去不復返。 如今的企業正在向云端遷移,每周都會向其網絡中添加新用戶和新設備,每天都會創建數 TB 的數據,并且在其 IT 環境中使用數十乃至數百個第三方軟件和系統。 與此同時,攻擊者正在不斷改進他們的方法,著力利用這些變化,同時還增加攻擊的次數和復雜程度。
為了應對這些趨勢變化,業務領導者必須能夠收集企業的風險領域,并將其置于相應的情境下優先考慮,以便將風險降至最低,并基于零信任原則執行安全策略。
是什么讓風險管理對當今的企業如此具有挑戰性
- 比較風險的主觀定義:安全生態系統由各種工具組成,這些工具旨在保護數據、設置和強制執行用戶權限、識別和阻止威脅以及修復漏洞等。 許多現代安全工具都為用戶提供了風險分析功能。 這些分析具有主觀性,它們依賴于不同的風險定義,并使用不同的變量。 比較不同工具的風險數據所存在的難處,可能是理解企業整體風險狀況時所面臨的一大障礙。
- 衡量和量化風險:重要的財務和戰略決策是在考慮潛在風險的情況下制定的,但量化安全風險可能極具挑戰性。 假設是所有風險分析的核心,包括威脅事件發生概率的假設、威脅利用已知漏洞以達到最大效果的假設,以及您的防御系統抵御威脅能力的假設。 如果沒有在整個企業中應用一組一致的假設,就不可能準確地衡量總體風險。
- 優先補救風險領域:如果沒有一致的方法來衡量、比較和量化風險,業務領導者就將依靠直覺來決定要優先補救哪些風險領域。 由于并非基于數據,他們的直覺可能是錯誤的,并有可能導致公司出現財務損失。
- 跟蹤補救的有效性并逐步應用所學知識:如上所述,風險管理不僅僅關乎減少損失,而且還要以經濟有效的方式來做到這一點。 如果沒有量化,業務領導者就無法采取切實可行的方法來評估他們在所部署的安全工具或所組建的團隊上取得的投資回報。 他們也無法隨著時間的推移,衡量為化解威脅而建立的流程所產生的影響。
零信任模型能為安全風險管理做些什么?
為了成功實施零信任方法,安全領導者需要構建一個 IT 基礎架構,將來自整個企業的信息編織在一起,進而提供必要的環境,幫助驗證所請求的連接是否可信。要生成零信任安全所需的環境,理想的方法就是遵循以下四個指導原則
1. 定義環境:企業需要了解在整個組織范圍內哪些用戶、數據和資源已互聯互通。 定義環境包括根據風險發現資源并加以分類。
2. 驗證和強制執行:請求訪問資源的每個實例都需要不斷進行驗證和持續監控,確保它與相關權限保持一致。
3. 解決事件:面對層出不窮的威脅、不斷變化的狀況,企業必須做出調整并不斷演變,這將要求企業在解決事件的同時,盡可能地降低對業務連續性造成的影響。 這包括面向用戶、設備和網絡做出改變、化解威脅以及報告合規性
4. 分析和改進:零信任意味著自適應;隨著威脅的性質不斷演變,企業的 IT 生態系統須適應新的業務需求,安全和 IT 領導者必須審查和調整他們的戰略,從而順應不斷變化的現實。 這個持續改進的過程應該以最大限度減少業務連續性干擾的方式進行。
零信任策略是解決整個企業內的風險并明確其優先級的有效方法。 對于希望最大限度降低企業潛在損失風險的業務領導者來說,他們應該著重通過統一的安全分析平臺,將自身 IT 環境中已部署的各種安全工具所產生的信息連接起來。 由于其中一些解決方案隨附預先存在的風險分析功能,因此業務領導者應部署一個解決方案來收集這些來源所產生的風險數據,對數據進行標準化處理以便于比較,并關聯數據以發掘洞察
理想的風險管理解決方案將會通過通用算法運行不同的風險數據,提供分析功能,解釋風險事件可能產生的影響和程度。 該解決方案應提供深入鉆取工具,用于調查特定的風險領域,并且與安全編排、自動化與響應 (SOAR) 解決方案相集成,從而加快問題修復,并盡可能地降低對業務連續性造成的影響。
最后,為了實現持續改進,理想的解決方案將向用戶展示,作為先前補救策略所帶來的結果,風險趨勢會如何隨著時間的推移而變化。 這種反饋循環必不可少;安全領導者將擁有必要的可見性,用于確定其事件響應行動的效力并根據需要做出調整。
歷史精彩文章推薦
關于IBM Security介紹
IBM Security 是 IBM 的信息安全解決方案及服務部門,具有多年深耕全球和本地各行各業客戶的經驗。IBM Security 在全球守護95%的全球五百強企業和組織的信息安全,客戶覆蓋金融、醫療、汽車、科技、電信、航空等行業公司及集團,包括50家全球最大的金融和銀行機構中的49家、15家最大的醫療機構中的14家,15家全球最大科技企業中的14家等。IBM Security 在 Gartner、Forrester、IDC 和其他機構發布的12份不同的分析報告中,有12項技術解決方案被列為領導者,在產業中躋身首列。