当前位置: 首页 > 科技观察

2022年数据保护零信任指南

时间:2023-03-12 09:34:38 科技观察

近年来,数据泄露变得越来越普遍。从2021年1月1日到2021年9月30日,全球发生近1300起数据泄露事件,比2020年全年高出近20%。乔布斯、数据泄露比以往任何时候都更能扰乱程序。随着网络攻击者寻求获利,数据泄露事件将继续增加。我们都知道,COVID-19大流行导致许多企业迅速转向远程工作和许多与业务相关的变化。持续的大流行和员工对传统工作环境的看法的普遍改变,导致许多公司放弃了让员工重返办公室的想法。这也产生了对数据保护的需求,企业需要采取新的措施来应对,比如投资数据加密。一些企业将这种现状视为从战略上提高生产力的好方法。然而,即使一些企业对远程工作持乐观态度,他们仍然必须应对挑战。这是避免可能损害业务的数据泄露所必需的。当今企业面临的一个主要挑战是网络安全。更多的网络安全专业人员具有大数据背景,可以解决这些问题。组织需要确定策略来改进远程团队的安全协议和实践。示例包括针对远程工作人员的多因素身份验证(MFA)等具体策略,但这些具体方法需要适应更大、更全面的网络安全图景。这种整体安全方法看起来越来越依赖于零信任架构。如果零信任安全方法成为2022年企业的优先事项,这里有一份数据保护零信任综合指南,涵盖了实施零信任安全方法应了解的内容。什么是零信任架构?零信任是目前网络安全中最突出的术语之一,但它不仅仅是一个流行语。事实上,它看起来可能在许多方面代表着网络安全的未来。零信任是一项通过消除信任概念来防止数据泄露的举措。除了从不信任,零信任的第二个哲学要素是始终验证。零信任通常通过网络分段保护基于云的环境。零信任还有助于防止横向移动并有助于简化细粒度用户访问控制的实施。JohnKindervag在担任ForresterResearch副总裁兼首席分析师时创造了“零信任”一词。他得出结论,传统的安全模型基于过时的假设运行。基本的操作假设是网络中的一切都应该是可信的。此外,在传统模型中假设用户身份不会受到损害。零信任模型颠覆了这些传统观念,将信任视为一个漏洞。一旦网络攻击者进入网络内部,他们就可以横向移动。这种横向移动可能导致数据泄露。受保护面在零信任中,有一个受保护面由最关键的资产、数据、服务和应用程序组成,并且受保护面对于特定组织而言是独一无二的。保护面只包含对企业运营最关键的部分,因此它比攻击面小得多。一旦确定了受保护表面,组织就可以开始了解与受保护表面相关的流量如何在其企业内移动。然后开始了解您的用户是谁、他们使用什么应用程序以及他们如何联系。只有这样,组织才能创建和实施安全的数据访问策略。创建微边界变得很重要,这意味着企业将控件放置在尽可能靠近受保护表面的位置。在实施零信任策略以保护其核心应用程序后,将继续进行实时监控和维护。作为监控的一部分,一些企业正在寻找应包含在保护面中的任何其他内容、未考虑的相互依赖性以及可以改进整体战略的方法。简而言之,零信任架构的基本原则包括:默认假设假设企业拥有的环境与非企业拥有的环境相比更值得信赖或不同持续分析和评估风险持续使用风险缓解保护措施以最大限度地减少资产访问和用户对资源的访问每次请求访问时,都会对身份和安全性进行持续的身份验证和授权。对于远程工作,这是至关重要的。用户、应用程序和设备无处不在,通常没有地理界限。企业不能只在一个地方实施零信任,因此必须强制将其扩展到整个环境。同时,推而广之,企业用户需要访问适当的数据和应用程序。零信任有什么好处?如果企业正在考虑是否将资源投入到零信任过渡中,好处是广泛的,包括:(1)更高的可见性。由于2020年远程工作的迅速增加,IT团队正在努力获得确保企业安全所需的可见性。零信任意味着企业需要可见性才能使其发挥作用,从而提供战略方法。理想情况下,企业需要覆盖所有数据和计算源,尽管这可能不现实。然而,一旦企业设置了它需要的监控,它就可以全面了解谁在访问其网络以及他们当时正在采取什么行动。(2)更轻松的IT管理零信任依赖于持续监控和持续分析的概念。自动化元素可以是评估访问请求的一部分。IT团队不必积极参与批准所有请求,他们只会在自动化系统将请求标记为可能可疑时介入以执行管理职责。这一优势尤为重要,因为大多数企业报告缺乏网络安全技能。企业通过零信任方法实现网络安全自动化的程度越高,其团队就越能将时间投入到战略工作中。通过使用集中监控和分析,企业的安全团队可以更智能地工作。收集分析有助于团队获得他们无法通过其他方式获得的独特见解。安全团队可以提高效率,事半功倍,同时维护更安全的环境。(3)更好的数据保护零信任提供更好的数据保护,防止员工和恶意软件访问企业的大型网络。当企业限制用户可以访问的内容以及他们可以访问的时间时,一旦发生违规行为的影响就会降低。(4)确保远程工作人员的安全在2020年接受调查的IT高管和安全专业人员中,超过70%表示他们担心远程工作的风险和漏洞。在零信任模型下,身份构成了边界。否则防火墙将难以应对这些风险,因为数据分布在云端。身份附加到设备、应用程序和试图获得访问权限的用户。(5)高效访问零信任框架自带的自动化帮助用户快速访问他们需要的内容,因此他们不必等待批准。IT团队只有在出现高风险迹象时才会介入。远程工作人员不必通过缓慢的网关来访问他们完成工作所需的内容。相反,他们可以直接访问资源。(6)持续合规零信任有助于合规,因为每个访问请求都会被记录和评估。企业需要具有连续证据链的自动创建的审计跟踪。创建零信任架构尽管有很多好处,但一些企业对实施零信任的想法感到不知所措,往往不知道从哪里开始。因此,大致了解流程中的步骤会有所帮助。这些步骤包括:了解工作流程。了解所有服务和应用程序。决定使用哪种技术。规划技术之间的相互作用。构建基础架构并部署技术。更具体地说,这些步骤包括:识别需要网络访问的用户。如果不知道谁需要访问哪些资源,企业就无法在零信任实施中取得进一步进展。不仅仅是收集用户列表,还必须考虑每个人,包括服务帐户和第三方承包商。识别需要网络访问的设备。由于物联网(IoT)和BYOD政策,现在更具挑战性,但对于零信任来说仍然是必须的。业务的关键流程是什么?转向零信任可以从关注低风险流程开始,因为这样就无需担心业务中的关键停机时间。创建策略。从此时起,企业可以开始确定解决方案。解决方案的考虑因素包括它是否需要行为改变,以及它是否提供对应用程序、协议和服务的支持。最后,当企业了解一切将如何运作时,迁移就可以开始,然后根据需要扩展零信任架构。零信任是防止未来数据泄露的关键如今,数据泄露比以往任何时候都更受关注。这凸显了采取严厉措施以确保其数字资产安全的必要性。如果组织还没有制定转向零信任的计划,那么现在是时候开始了,将其作为来年的关键战略重点。通过零信任,企业可以有效防止黑客访问数据。