零信任安全的四個關鍵原則
由于網絡犯罪威脅著各種規模、行業和地點的企業,組織已經意識到現有安全防御體系已無法很好地起到防御作用,必須實施零信任!
零信任是一種安全模型,可以概括為“永不信任,始終驗證”。換句話說,無論是從組織網絡內部還是外部嘗試連接到系統或數據,未經驗證都不會授予訪問權限。
許多公司可能承諾零信任,但無法通過單一技術或解決方案實現。相反,它是一種需要由組織整體采用的整體安全方法,依靠技術和治理流程的組合來保護 IT 環境。為了使其有效,組織的每個級別都需要進行技術和運營變革。
要采用零信任模型,請牢記以下四個原則:
物理安全
對于所有形式的計算,內部部署或云計算,物理數據中心仍然代表客戶數據的中心。更重要的是,它還代表了抵御網絡盜竊的第一層防御。
第一個物理安全包括對數據中心的現場監控,例如 24/7 攝像頭、專業的安全團隊在現場巡邏,以及鎖在籠子上以防止未經授權訪問機架內的硬件。
其次,必須通過批準的訪問列表來控制對所有設施的訪問。這意味著名單上的每個人都有與他們的門禁卡相關聯的照片和生物識別檔案;要進入數據大廳,獲得批準的用戶必須先刷他們的門禁卡并驗證他們的生物特征,然后才能被授予訪問權限。
還必須確保電源、冷卻和滅火等關鍵環境要素的安全,以便在發生電源故障或火災時使系統保持在線狀態。
邏輯安全
邏輯安全是指技術配置和軟件的各個層,它們相結合,創建了安全穩定的基礎。關于層,邏輯安全應用于網絡、存儲和管理程序層。
在網絡層,客戶防火墻后面的兩個網段不應以任何方式重疊或交互。通過將安全邊界與該邊界后面的網絡隔離相結合,組織的網絡流量是專用的,并且對平臺上的任何其他客戶都是不可見的。
對于存儲平臺,繼續采用分段、隔離和安全劃界的概念。
最后,不要忘記管理程序。與網絡和存儲一樣,實現邏輯分段是為了避免爭用問題,通常稱為“嘈雜的鄰居”。通過確保資源在邏輯上分配給單個客戶,該資源被標記為在他們的私人環境中使用。
過程
任何安全解決方案,無論是物理的還是邏輯的,如果沒有經過培訓和有經驗的人,都是無效的。如果管理該系統的人不了解或不知道如何在為保護各種系統而設立的控制措施范圍內工作,該解決方案就會失敗。很簡單,你不會在家庭安全系統上花費數千美元,然后將房子的鑰匙留在門鎖中。
安全程序甚至在員工加入公司之前就開始了,在開始工作之前要進行背景調查。一旦被雇用,所有員工都應接受安全和合規培訓,作為其入職過程的一部分,并至少每六個月接受一次持續培訓。
要使用零信任模型進行操作,除非另有證明,否則強制執行“拒絕訪問”是關鍵步驟。通過基于角色的訪問控制(RBAC) 模型授予訪問權限,根據其功能為特定個人提供訪問權限。除了 RBAC,特權帳戶還配置為使用兩因素身份驗證進行操作。這是訪問關鍵系統所需的更高級別的授權。除了當前的授權外,所有員工都要接受定期訪問審查,以確定并確保他們在更改角色、團隊或部門后仍然需要訪問權限。
更普遍的面向過程(即非特定用戶)的安全活動包括年度滲透測試和所有系統的定期修補計劃。
持續的審計
最后,必須定期審查和審計現有的流程和系統,以確保符合法規和遵守公司的安全標準。在高度監管的行業,如金融服務和醫療保健,這一點尤其重要。
無論你的組織現在或將來是否追求零信任,上述的各種物理、邏輯、流程和審計要素都可以作為保持數據安全的起點。