零信任:从炒作转变为现实的 5 个步骤

对于一些组织来说,向零信任的范式转变已经酝酿多年,而另一些组织仍然将其视为一种愿望。尽管许多组织都宣称他们在实施关键原则方面取得了成功,但全面实施的过程预计将是渐进的。

普华永道 2023 年的一份报告指出,只有 36% 的 CISO 已开始零信任之旅,25% 的 CISO 计划在未来两年内启动零信任之旅。

本文探讨了网络安全领域向零信任的范式转变,研究了其在组织中的逐渐采用以及实施其以应对不断变化的威胁形势的必要性。

了解零信任的必要性

零信任彻底改变了组织对威胁的理解。传统上,外部参与者被认为是主要风险,同时假设网络内部的参与者本质上是已知的且值得信赖。

然而,这种思维方式在当今的网络安全环境中已经过时了。尽管存在这种现实,许多组织仍然坚持这种观点。它源于一个存在明确边界的时代,网络访问依赖于严格控制的通道,而这些通道并不总是安全或排他的。

尽管这种模型提供了一定程度的保护并导致了纵深防御策略的发展,但漏洞的不断增加以及黑客及其策略的日益复杂需要改变。这就是零信任发挥作用的地方。

揭示“值得信赖”用户的漏洞

成功的数据泄露和网络攻击的实例揭示了一个令人不安的现实——不良行为者可以在网络的“可信”端进行操作。利用这种设计,攻击者通常不会被发现,直到为时已晚。

即使这些所谓的“可信”用户通常也不知道攻击者已经泄露了他们的身份。通过利用用户的特权,这些行为者悄悄地通过网络进行操作,在不引起怀疑的情况下访问敏感数据和关键系统。

然而,零信任带来了观点的彻底改变。它通过采用“最小特权”原则作为默认方法来颠覆这种有缺陷的模型。在零信任下,所有用户最初都被归类为不受信任,无论他们的感知可信度如何。

因此,访问任何资源都需要进行用户识别和身份验证,确保应用程序、系统或资源权限仅授予授权个人。

为企业安全设定新标准

企业必须主动识别其网络和关键资产中可以实施零信任的区域。通过应用零信任原则,可以显着改进以增强整体安全有效性,确保即使一个网段受到损害,攻击者也无法轻易转移到网络的另一部分。

那些取得渐进进展的人在未来几年将在防止安全漏洞方面取得更大成功。另一方面,忽视采用这种主动方法的组织将继续使其基础设施的关键部分容易受到复杂的攻击,从而随着时间的推移导致与管理次优防御策略相关的成本增加。

零信任有望成为最佳实践的新基准,特别是对于正在进行云转型和迁移到云服务的组织而言。在零信任框架内,定义云环境中的信任模型和数据访问变得更加实用和可实现。

以下是有效实施零信任的五个关键步骤:

1. 确定零信任工作的重点领域:聚合和整合反映混合基础设施、安全控制和端点当前配置的数据集。确定将构成零信任区基础的关键资产、应用程序、数据存储库和基础设施。

2. 对混合网络进行建模:通过全面了解网络连接和安全配置,组织可以确定起点。可视化并评估安全措施的有效性,以制定量身定制的零信任策略。

3. 构建零信任环境:开发和优化分段策略,同时相应地配置和微调您的网络和安全技术。

4. 建立并验证零信任策略:自动评估策略以识别暴露风险并确保合规性。使用网络模型验证策略以确保符合零信任原则。

5. 监控和维护零信任实施:使用网络模型持续监控混合网络。在实施之前验证任何更改,以保证合规性并确保提议的更改不会引入新的风险。自动化变更管理流程并使其与零信任架构保持一致。

通过遵循这些步骤并采用零信任,组织可以提升其安全实践并有效保护其关键资产免受不断变化的威胁。

向零信任的转变代表了一种积极主动且具有前瞻性的方法,可确保在日益复杂的数字环境中提供强大的保护并让您高枕无忧。

猜你喜欢

转载自blog.csdn.net/qq_29607687/article/details/132795060
今日推荐