当前位置: 首页 > 科技观察

零信任对数据安全很重要

时间:2023-03-20 01:52:22 科技观察

数据泄露有多少种方式?首先,外部和内部威胁都可以针对它。外部威胁可能以恶意软件或勒索软件的形式出现。同时,内部威胁可能来自受信任账户背后的恶意内部人员。内部人员只需点击钓鱼链接或被诱骗进行社会工程攻击即可成为威胁。缺少数据库更新或轻微配置错误可能正是攻击者渗透企业所需的漏洞。零信任是一个应该解决所有这些潜在攻击媒介的框架。事实上,根据去年的数据泄露成本报告,未部署零信任计划的组织面临的数据泄露平均成本为504万美元。这些零信任“成熟”成本减少了176万美元。即使是那些处于部署“早期”阶段的公司,他们的负担也减少了660,000美元。简而言之,零信任可以减轻违规的影响,但只有35%的组织部署了该框架,因此了解什么是零信任以及它如何提供帮助至关重要。动态数据安全像“永远不信任,永远验证”这样的口头禅只是暗示什么是零信任。零信任是对企业内资源的每个连接(及其安全状况和需求)的持续评估。这些连接可以是员工、合作伙伴、客户、承包商或其他用户。但连接也可以指设备、应用程序,甚至网络。零信任动态地围绕每个连接进行防御,根据风险状态调整访问和其他权限。通过身份、数据安全、威胁情报和其他关键工具持续提供有关每个用户、设备和连接的上下文,可以构建配置文件并发现可能处于风险中的人或物。但通常不是关于谁处于危险之中,而是更多关于谁没有危险。例如,在远程工作的情况下,数百万员工现在正在使用未知设备从家庭网络访问数据。虽然特定员工可能不会在办公室构成威胁,但一旦该员工调到家庭办公室,情况可能会发生变化。典型的想法是阻止该用户访问公司网络和应用程序。保持事情顺利进行然而,零信任的另一个方面是保持业务平稳运行,同时确保它们保持安全。这样,同一位处于风险中的员工将需要再次审查访问权限。为了保持安全,系统应尽可能精确地执行此操作。可以根据上下文调整权限以匹配不断变化的风险级别。该上下文又通过检查安全数据、数据库和应用程序使用情况、位置和其他相关详细信息以及有关用户的日志来提供。零信任超越了“阻止”或“允许”的二进制。这意味着系统认为风险较低的用户仍然可以使用完成任务所需的最少工具。随着用户风险的降低,他们在访问数据方面获得了更大的自由。或者相反,当他们变得更加危险时,可以采取直接措施来限制他们的进入或接触范围。以零信任优先考虑数据安全在定义零信任时,数据安全发挥作用的地方似乎很明显。不仅仅是框架中的另一个工具,而是一个关键部分。数据发现和分类、数据活动监控、数据安全分析以及与身份、威胁情报和响应工具的集成提供了端到端的零信任覆盖。通过发现敏感数据所在的位置,您可以制定满足您的安全性、合规性和隐私目标的数据安全和治理策略。可以首先监视和保护敏感数据源。提供稳定的数据流,帮助分析引擎根据风险级别构建可操作的见解和分数。然后引擎可以直接根据这些见解采取行动。或者,它们可以与关键的安全和业务利益相关者共享。通过这种方式,人们可以不断修改策略并协调对数据威胁的广泛响应。用于监控网络、端点或用户访问的其他工具至关重要。然而,检测与敏感数据直接相关的奇怪行为的是数据安全平台。如果用户点击可疑链接并下载智能手机恶意软件,那肯定是危险的。零信任和其他平台如何协同工作答案是如何将零信任添加到其他平台。数据活动监控和数据安全分析需要记录和分析跨多个来源的用户操作。如果用户有权访问特权凭据,则数据安全平台需要与特权访问管理工具集成,以发现用户是否使用这些凭据进行了任何可疑的活动。如果是这样,数据安全工具——进一步促进零信任——必须向SIEM或SOAR平台发送可操作的风险洞察,以确保安全运营中心团队在跨内部系统跟踪此类潜在威胁时得到通知。没有数据安全工具,就无法很好地支持零信任框架。但是,如果人们对他们的数据所做的事情变成了盲点,那么就很难了解哪些用户面临数据泄露的最大风险。这不是任何组织都能承受的问题。