当前位置: 首页 > 科技观察

如何采用零信任数据访问方法实现数据安全现代化

时间:2023-03-16 12:03:06 科技观察

如何使用零信任数据访问方法实现数据安全现代化自信任结构。由于数据泄露事件频发,网络攻击日益复杂,研究公司Gartner估计,到2022年底,全球在零信任方面的支出将达到8.919亿美元,预计将达到20亿美元。到2026年。美元。组织可以遵循务实的零信任模型来确保数据安全并从一开始就专注于数据访问。重新审视零信任架构零信任是一种安全框架,在该框架中,用户(无论位于企业内部还是外部)在访问应用程序和数据之前都经过身份验证、授权和持续验证。随着全球混合和远程工作的兴起,用户通常不会从特定网段访问数据或应用程序。而且,随着越来越多的应用程序和数据基于SaaS或不属于特定的网络边界,需要不同的安全模型。零信任架构包含以下组件:没有单一的策略来设计和实施零信任安全策略,因为不同的企业有不同的目标和优先级,并且在数据可访问性旅程中处于不同的成熟度级别。例如,一些组织制定了执行“需要知道”策略的策略,而其他组织则转向“需要共享”的安全态势。为什么对数据访问采用统一的零信任方法从价值和风险的角度来看,企业需要考虑对数据访问采用统一的零信任方法作为其数据保护策略的一部分的原因有很多。在统一方面,美国国家标准与技术研究院(NIST)零信任架构的功能组件之一是数据安全,具体定义为“企业为保护其信息而制定的所有数据访问策略和规则,以及保护静态和非静态数据手段。”由于大多数企业的数据库、数据仓库或数据湖中都有敏感数据,因此这些企业必须在其分布式环境中控制和保护对所有此类敏感数据的访问。在许多情况下,企业面临着越来越多的数据用户(一种通常被称为数据民主化的趋势),这反过来又会带来巨大的机会——例如产生更多的商业价值,以及由于数据减少而带来的额外安全风险控制谁以及何时访问敏感数据。因此,企业需要具有明确且确定的数据安全和数据访问策略,以确保以安全的方式存储、处理、访问、使用和共享数据。如何将统一持续的零信任模型应用到数据访问中无论企业采用何种零信任方式,为了遵循零信任原则,企业都必须持续对需要访问数据的用户进行身份验证,即持续识别访问数据的用户。所有数据源身份验证、授权。下面将详细探讨这三个维度:(1)连续身份验证需要在每个用户每次访问数据时验证他们的身份。身份验证可以通过多种方式完成,使用数据库凭据、使用密钥对身份验证,或通过使用身份提供程序(IdP)(例如Okta或MSFTActiveDirectory)的单点登录(SSO)。这是一个普遍的现实:所有企业都需要使数据分析师能够访问生产中的数据。大多数企业遵循的典型路径是:(a)提供对数据的持续访问;(b)让用户登录,这又被给定部门内的许多人共享以访问生产数据。在这种情况下,实用的零信任方法是根据需要提供对数据的临时访问。(2)持久授权涉及验证用户通过身份验证后可以访问哪些数据。授权是一项重大挑战,尤其是在规模上。一方面,授权的数据越多,安全风险就越大。另一方面,企业希望用户能够访问他们需要的所有数据。实现零信任授权的一种实用方法是跨平台集成认证,根据数据消费者的不同需求进行实时授权。这需要掌握每个用户可以访问的不同数据集,实时或近实时的访问请求和授权;通过撤销对临时或不再需要的数据存储的访问进行管理。(3)需要进行持续验证,以确保不会承担额外的风险,并确保数据以预期方式使用。此类验证的示例包括应用匿名化策略,例如数据屏蔽策略和数据本地化等。从那里,组织需要找到在所有数据访问和所有数据平台上一致地应用其数据安全策略的方法。对数据访问策略采取统一的方法不仅可以确保其执行的一致性,还可以无缝监控和审计任何隐藏的或新的风险以及对隐私和合规性法规的适当响应。