当前位置: 首页 > 科技观察

我们真的可以相信零信任吗?

时间:2023-03-19 15:55:38 科技观察

随着网络攻击的不断发展,变得越来越普遍和复杂,企业正在寻找一种新的基于身份的网络安全方法。这些策略和解决方案旨在保护企业内的每个人和机器,并用于检测和防止身份驱动的违规行为。企业很容易受到感染,但问题是如何找到解决办法。大多数企业都受到过勒索软件尝试的类似攻击,最初是通过网络钓鱼进行访问的。如果网络钓鱼电子邮件看起来像是来自受信任的来源并且没有受到电子邮件网关的保护,黑客就更容易进入。评估您组织的安全状况在攻击发生之前,组织通常不知道攻击将是。如果企业没有受到保护,并且确实发生了攻击,他们将付出巨大的声誉和金钱成本来克服攻击造成的损害。最终用户还负责保护他们的电子邮件和设备。为了做到这一点,组织必须投资于安全意识培训计划,但他们必须意识到参与者需要在早期阶段取得很大进展。在制定新的安全策略以支持员工理解他们为什么需要这种级别的保护以及如何检测网络钓鱼电子邮件时尤其如此。没有任何安全措施是完美的。随着每一次新的软件更新,它都会查明企业安全态势中的漏洞,为威胁行为者绘制进入企业的入口点。即使企业确实更新补丁来修复软件错误,他们也希望在实施之前对其进行测试。这意味着企业总是比更完整的安全态势至少落后一步。对于企业来说,这会导致安全漏洞,使威胁行为者能够进入企业。零信任不就是一个流行语吗?零信任方法并不新鲜。许多企业已经实施零信任策略来保护他们的信息。零信任是一组基于最小权限授予访问权限的策略。这意味着员工只能访问他们有权访问的数据,并且如果该用户的行为或操作发生变化,则不允许继续访问该数据。理论上,零信任应该减少攻击路径,对于IT安全团队来说,零信任可以减少对攻击的监控,因为它突出了异常行为。由于该策略提供了网络的端到端可见性,因此它应该允许IT安全团队了解信息通常如何在企业内流动。实施成熟零信任战略的组织的数据泄露平均成本比未实施的组织低176万美元。这是因为零信任使识别关键资产和确定应保护的内容变得更加容易,因此可以识别漏洞并消除安全漏洞。然而,由于威胁行为者的策略不断变化,安全组织面临时间压力,需要率先将新产品推向市场。不幸的是,生产最小可行产品的趋势意味着这些产品可能不如最初希望的那样有效。这就是为什么基于业务所面临风险的强大安全策略如此重要的原因。混合工作和零信任没有正确的解决方案是危险的,尤其是在混合和远程工作方面。以前,员工通过网络访问办公室中的数据,该网络还具有保护数据的防火墙。如果员工可以访问网络,他们可以在内部与其他同事访问和共享文档。在这种情况下,没有数据被过滤到云端或外部。然而,在新的工作环境中,这意味着公司不需要信任,因为员工在不同的地点访问云。由于员工分散在全国或世界各地,防火墙无法再保护企业。可以实施零信任以使用身份检查在这些新参数范围内保护这些网络。市场上还有其他支持零信任框架的保护措施。为了访问公司的位置或文件,安全访问服务边缘必须连接到中央网络,无论位置如何。此外,在云中,云访问安全代理可以通过在提供访问之前建立连接来提供对云应用程序的访问,从而提高安全性。平衡安全和风险网络安全就是在可接受和不可接受的风险之间找到平衡。一旦企业评估了这一点(最好以货币形式)以承担风险以了解业务案例,他们就可以开始建立自己的网络安全态势。虽然零信任确实可以保护企业并可以帮助组织实施它们,但企业不能购买现成的东西并假设它们得到了充分的保护。实现零信任需要努力,但这是企业需要用来阻止高度复杂和日益激进的黑客的解决方案和方法的关键部分。