網絡安全之零信任的部署六步驟
云計算、物聯網的快速發展,讓很多企業承受了比以往更激烈的更頻繁的網絡攻擊,盡管它們做了大量的安全防御工作,但依然難以抵擋攻擊者的攻擊套路。在科技的加持下,網絡攻擊者的攻擊手段越來越復雜,他們會利用勒索軟件、木馬軟件等向企業的加密通道進行攻擊。
數字化時代下,保護信息的隱私、安全成為企業安全工作的重中之重。通過部署零信任戰略,企業的安全防御保護更加牢固!企業根據以下6個步驟,就能快速部署零信任安全。
第一步:確定安全事件的優先級
為了追求更長遠的安全目標,企業需要確定安全事件的優先級,才能讓零信任安全的模型更適用于他們需要保護的內容。為此,企業要先了解公司的關鍵應用程序、服務、數據等需要保護的內容是什么,這將有助于決定首先關注哪個零信任支柱。
第二步:選擇您最初的零信任支柱
企業進行網絡安全部署的重要目標是為了實現快速且可衡量的業務發展,因此,選擇一個最初的零信任支柱,比選擇解決多個領域要好的多。企業可以選擇一些模型評估工具來幫助自己確定應該關注哪些支柱。
第三步:制定具體的控制措施
在前面的步驟中,我們將零信任關注的數據等隱私信息確定好后,就可以制定保護它們的零信任控制措施。因此,在評估發現對應用程序工作負載產生過度網絡訪問的情況下,建議采用微分段來保護工作負載,并防止其暴露于與橫向移動相關的安全風險。
第四步:確定您需要的數據
這一階段,企業要先確定哪些信息需要進行有效實施控制。我們可以根據數據和可見性來制定能夠實現結果的具體政策,重要的是,零信任的有效實施依賴于對上下文信息的訪問來幫助制定政策。
第五步:制定策略
將數據點整理好后,公司就可以為該特定業務流程構建零信任分段策略并對其進行驗證。首先,我們想看看受保護工作負載的實時流量事件;接下來,收集每個工作負載和連接的上下文數據;最后,繪制一個應用程序依賴關系圖(基于前兩條數據)。
第六步:驗證、實施、監控
一旦策略到位,無論是手動方式還是通過自動化方式,可用的流量和篡改監控使得公司能夠持續監控其環境的狀態并對任何變化做出反應。在此階段,您必須了解業務的哪些其他要素可能會受到影響并降低風險。
零信任是一種安全策略,而不是其本身的結果。企業必須持續了解自己在零信任支柱上的成熟度,以便他們能夠繼續確定哪些支柱需要更多關注,并采取漸進措施來提高成熟度。