当前位置: 首页 > 科技观察

零信任现状:千里之行,始于IAM

时间:2023-03-21 13:29:05 科技观察

零信任无疑是最热门的企业网络安全细分市场之一。根据MarketsandMarkets的数据,零信任安全市场预计将从2019年的156亿美元增长到2024年的386亿美元,2019年至2024年的复合年增长率为19.9%(下图)。推动零信任市场的主要因素包括:错误警报数量的增加和企业安全运营的疲劳。由于疫情导致全球大规模远程办公常态化,残留的安全边界已经完全消失。对人员的威胁继续增加。数字化转型导致攻击面不断扩大。数据泄露的规模不断扩大,违规成本不断增加。尽管企业CISO和制造商都期待零信任,但零信任框架的实施不会一蹴而就。虽然大多数IT和安全专业人士将零信任视为其网络安全方法的重要组成部分,但大多数用户距离零信任还有很长的路要走。根据咨询公司Illumio的最新企业调查,近一半的企业仍处于研究或试点阶段:尤其是当企业网络从园区网转向分布式时,随着威胁向量变得越来越普遍,组织必须迅速采用“从不信任,始终验证”的零信任安全心态来限制攻击并防止其横向移动。值得注意的是,49%的调查参与者认为零信任对其企业安全模型至关重要。只有2%的企业领导者认为零信任对他们的企业安全状况来说是不必要的。“零信任对任何网络安全战略都至关重要。对手不会在突破点停下来。他们会跨环境移动以实现预期目标,”Illumio产品管理高级副总裁MatthewGlenn说。“在当今世界,阻止攻击者的横向移动已成为防御者工作的基础。而且,随着员工继续大规模远程工作,将零信任扩展到端点以进一步减少攻击面并确保企业安全非常重要。”零信任采用才刚刚开始虽然组织清楚地将零信任视为其网络安全战略的必要组成部分,但仍缺乏广泛采用。只有19%的受访者发现零信任对其安全状况极其重要,他们已经完全或广泛实施了零信任计划。这些领导者中超过四分之一已经启动了零信任计划或部署流程。简而言之,只有9%的受访组织正在以某种方式努力实现零信任。没有任何单一的产品或解决方案可以让企业单独实现零信任。当被问及在实现零信任的过程中使用了哪些技术时,更多的企业选择了门槛较低的解决方案(例如多因素身份验证(MFA)和单点登录(SSO))。尽管如此,仍有32%的受访者采用了校园范围内的隔离,另有30%的受访者采用了软件定义边界(SDP)技术,26%的受访者正在利用微分段,后者是一项关键的零信任技术,可防止横向移动攻击者。下一步是什么?大约一半的受访者计划在未来六个月内实施微分段和SDP,这将为大规模采用零信任铺平道路。事实上,51%的受访者计划使用微分段作为他们的主要零信任控制之一,因为它们的有效性以及通过防止横向移动来防止重大违规的重要性。另外需要强调的是,零信任的成功是建立在IAM的基础上的。需要围绕强大的身份和访问管理(IAM)方案构建零信任模型,没有这些IAM工具,零信任是无根的。在允许用户进入网络之前建立用户身份是实施零信任模型的核心。安全团队正在使用诸如多因素身份验证(MFA)、单点登录(SSO)和其他类似IAM的核心功能来确保每个用户都在使用安全设备、访问适当的文件类型并建立安全会话。随着时间的推移,公司需要确保对所有敏感信息的访问都经过身份验证,无论这些信息位于其网络中的哪个位置。IAM将是组织零信任战略最重要的支柱,在许多不同的场景中发挥作用,包括:为帮助安全团队将数据资产和信息包链接在一起以选择业务网络上的用户,未来的IAM技术将进一步集成以嵌入身份数据进入数据保护和网络取证系统。随着安全专业人员采用更多IAM解决方案,他们将能够维护身份记录并将其与员工访问权限相关联。在采取此步骤之前,安全专业人员应为工作人员分配数据访问权限,并在所有访问验证活动中包含数据属性。客户必须安装每一项技术的时代即将结束,取而代之的是基于API的微服务。后者正在对安全产生影响,并有望在不久的将来被安全提供商采用。对于遵循零信任理念和方法的企业安全团队,应用IAM工具的负担将大大减轻。对于大型企业来说,现在是实施零信任架构的理想时机,因为身份泄露导致数据泄露的威胁越来越大。作为迈向零信任的第一步,组织可以优先将MFA和访问管理等基础知识纳入其安全武器库。根据Illumio的报告,23%的企业计划在未来六个月内实施MFA,18%的企业计划部署SSO。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文