当前位置: 首页 > 科技观察

零信任安全的四大关键原则

时间:2023-03-20 12:33:34 科技观察

零信任是一种可以概括为“从不信任,始终验证”的安全模型。换句话说,无论是从公司网络内部还是外部,尝试连接到系统或数据都不会在未经身份验证的情况下授予访问权限。许多企业可能致力于零信任模型,但无法通过单一的技术或解决方案来实现。相反,它是一种需要由整个企业采用的整体安全方法,依靠技术和治理流程的组合来保护IT环境。为了有效,企业的各个层面都需要进行技术和运营变革。要采用零信任模型,需要牢记四个原则:1.物理安全对于所有形式的计算,无论是本地还是云端,数据中心仍然是处理和存储客户数据的中心。更重要的是,它也是抵御网络盗窃的第一道防线。首先,物理安全包括对数据中心的现场监控,例如使用全天候的安全摄像头和专业的安全团队在现场巡逻。其次,必须通过批准的访问列表来控制对所有设施的访问。这意味着名单上的每个人都有与其门禁卡相关联的照片和生物特征资料;要进入数据大厅,获得批准的个人必须刷卡并验证其生物特征,然后才能获准进入。电源、冷却和灭火等关键环境要素也必须得到保护,以在发生电源故障或火灾时保持系统在线。2.逻辑安全逻辑安全是指技术配置和软件的各个层次相结合以创建安全稳定的基础。逻辑安全应用于网络层、存储层和管理程序层。在网络层,客户防火墙后面的两个网段不得重叠或以任何方式交互。通过将安全边界与该边界后面的网络隔离相结合,企业的网络流量是私有的,对平台上的任何其他客户都是不可见的。对于存储平台,继续采用分段、隔离、安全分界的理念。最后,不要忘记管理程序。与网络和存储一样,实现逻辑分段以避免争用问题,通常称为“嘈杂的邻居”。通过确保资源在逻辑上分配给各个客户,该资源被标记为在他们的私人环境中使用。3.流程如果没有经过培训和经验丰富的人员,任何物理或逻辑安全解决方案都是无效的。如果系统管理人员不了解或不知道如何在为保护各种系统而建立的控制范围内工作,解决方案将失败。很简单,人们不会在家庭安全系统上花费数千美元。安全流程甚至在员工加入公司之前就开始了,在开始工作之前会进行背景调查。一旦被录用,所有员工都应至少每六个月接受一次安全和合规培训,作为入职流程和安全培训的一部分。要使用零信任模型进行操作,除非另有证明,否则强制执行“拒绝访问”是关键的一步。通过基于角色的访问控制(RBAC)模型授予访问权限,根据个人的能力向他们提供访问权限。除了基于角色的访问控制(RBAC)之外,特权帐户还配置为使用双因素身份验证进行操作。这是访问关键系统所需的更高级别的授权。除了当前的授权外,所有员工都要定期接受访问审查,以确定并确保他们在更换角色、团队或部门后仍然需要访问权限。更一般的面向流程的安全活动包括对所有系统进行年度渗透测试和定期修补程序。4.持续审计最后,必须定期审查和审计现有流程和系统,以确保符合和遵守组织的安全标准。这在金融服务和医疗保健等受到高度监管的行业中尤为重要。无论企业现在还是未来追求零信任,上述各种物理、逻辑、流程和审计要素都可以作为保障数据安全的切入点。