当前位置: 首页 > 科技观察

智能办公室的零信任模型:实施指南_0

时间:2023-03-17 10:53:27 科技观察

图片来源:https://pixabay.com/images/id-5382501/随着企业物联网被证明是运营优化和劳动力效率的游戏规则改变者,许多公司选择涉足物联网并将其传统工作场所升级为智能办公室。在确保转型富有成效和可持续的众多努力中,针对网络和系统安全的物联网测试名列前茅。零信任是一种安全模型,这意味着在经过验证之前,默认情况下不应信任来自网络内部或外部的任何人或设备。它与传统的“城堡和护城河”方法截然不同。然而,拥有数百个非托管连接设备的工作场所往往缺乏足够的内置保护机制,而这些机制对于抵御内部和外部威胁至关重要。更重要的是,这种安全机制可以更好地适应不断扩展和发展的智能办公基础设施,并缓解在向远程工作转变过程中出现的漏洞。以下是可操作的四步指南,可帮助企业主在其支持物联网的工作场所实施零信任模型。第一步是获得全面的基础架构可见性。一个明确的保护范围,即需要保护的设备、数据和软件的范围,是零信任架构的基石。不幸的是,所谓的影子物联网,或无人监管的连接资产,是充满智能设备的智能办公环境的常见问题,从HVAC和安全摄像头到自动售货机和厨房电器。全面的物联网设备管理流程可以为公司提供他们对互联环境所需的控制级别。首先,它首先发现智能办公室中的每个连接端点,并通过记录设备的类型、IP地址、型号、供应商、设置、安全控制、所有权和其他详细信息来创建统一的清单。IT专业人员还应该实时查看网络拓扑以及端点如何与外部系统以及彼此通信。最后但同样重要的是,为了保持相关性,设备库存需要随着基础设施的变化而更新。当全面了解和控制物联网环境时,考虑到每个连接的设备、传感器和端点及其通信、配置和漏洞,安全团队可以采用针对网络细节和设备漏洞措施量身定制的保护措施,并简化设备更新和维护.第二步是引入访问控制和认证措施。在传统的安全架构中,保护区内的每个人都被认为是可信的,可以不受限制地访问网络和设备。零信任模型以“从不信任,始终验证”原则挑战这种全面的方法,该原则规定每个用户都有其访问权限的范围,无论他们的级别有多高,他们都应始终验证其访问凭证以获得所需的权限资源。但首先,您需要确保合适的人拥有合适的访问权限。基于角色的访问控制(RBAC),或授予每个人足够的设备权限来执行他们的工作任务,被证明是物联网环境中最可持续的安排。随着员工的变动和晋升,让您的RBAC系统保持最新状态以防止安全漏洞很重要。实施访问控制后,您应该继续引入适当的用户身份验证方法。虽然可以通过多因素身份验证和密码(不是现成的凭据)来限制对连接设备和软件的虚拟访问,但在涉及设备的物理安全性时,事情变得更加棘手。要限制进入带有智能设备的房间,例如会议室,您可以在门上安装智能生物识别锁。步骤3.分段网络零信任架构的另一个关键特征是分段环境。在传统的工作场所中,所有设备都在一个网络上运行,当连接到Internet的端点数量较少时,这是一种合理且易于维护的设置。然而,当工作场所布满智能设备时,清点如此庞大的基础设施将成为一项繁重的任务,并且安全故障被忽视的风险也会增加。除此之外,一个未分段的智能办公室成为一个单一的攻击面,一个漏洞就足以危及整个网络。为了保护您的工作场所免受这些风险,IT技术安全团队需要将单个网络划分为多个独立的域。将IoT设备与非IoT设备分开并将相同类型的端点组合在一起是一种既定的做法。此外,如果您的公司鼓励BYOD趋势或远程工作,您将需要一个用于非公司设备的专用网络。