零信任是每一位CIO和CISO关注的焦点。零信任主要是为了克服传统安全手段在当今现代IT领域带来的挑战。据Cyber??securityInsiders称,只有15%的企业表示他们在2019年底之前部署了零信任政策,但超过50%的企业计划在明年内部署。越来越多的企业正在过渡到零信任安全模型,但很少有人将这一目标变为现实。首先,我们应该理解为什么零信任成为现在最重要的问题。直到最近,企业主要依靠网络访问权限和分段来将受信任的内部网络流量与不受信任的外部流量隔离开来。然而,一旦攻击者破坏了网络,该网络内的所有数据都可能被破坏。通过分析和考察,我们看到一个明显的趋势:大多数严重的数据泄露发生在攻击者在网络中站稳脚跟之后。一旦攻击者进入网络,他们就可以利用系统漏洞、泄露的凭据或防火墙中的漏洞来访问其他内部系统而不被发现。现在是部署零信任的时候了据我们所知,组织正在寻找限制攻击者在企业环境中横向移动的方法。然而,在当今世界,仅靠网络分段和最低权限网络访问是不够的。COVID-19大流行加速了SaaS的使用,它允许将关键数据传输到传统网络边界之外。这就是零信任安全模型发挥作用的地方。零信任假设网络边界的两侧都有不受信任的用户。通过使用这种方法,用户不会毫无疑问地信任企业内部或外部的任何事物。任何试图连接到内部业务系统的设备或用户都必须在授予访问权限之前进行身份验证。零信任还需要执行最小特权方法的治理策略,这意味着用户被授予完成特定任务所需的最少访问权限。为此,企业通常会使用多种技术,包括多因素身份验证、身份和访问管理、网络访问控制和加密。零信任方法的另一个关键要素是监视和检查所有请求,而不仅仅是外部发出的请求。即使您拥有最低权限的访问权限,也总会有特权用户访问系统中的敏感数据,使这些用户成为配置更改和数据泄漏的潜在渠道。因此,企业需要对用户活动进行持续的监控和分析,以确保任何潜在的风险都能被快速发现和消除。所有拥有敏感数据的企业都应考虑零信任模型。政府机构通常会制定标准,因为它们是网络攻击的最常见目标,但它们采用的方法也应在整个私营部门中使用。无论是客户数据、员工数据、财务数据还是知识产权,零信任原则都能确保关键资产的安全。我们无法阻止攻击者破坏设备或凭据,攻击者随后可以攻击的程度取决于企业建立最小特权访问的程度以及减少这些设备和凭据可以执行的范围的程度。仅靠网络无法保护数据跨身份、网络、设备和应用程序部署零信任模型对于帮助避免从关键数据丢失到重大数据泄露的事件非常重要。不确定零信任价值的组织应从对其身份、网络、设备和应用程序的审核开始。毫无疑问,他们会发现影子IT、机器人帐户和大量明显危险的特权用户。零信任的理念可以立即开始解决当前的差距,并为管理未来的风险奠定基础。零信任的目标是随着时间的推移降低风险,实现持续改进,并认识到某些风险可能始终存在,但风险越小越好。
