对于我们任何人来说,孩子都是我们“最重要的资产”。为了给他们适当的保护,我们一直在努力了解他们在哪里以及他们在做什么,尤其是在麻烦不断的青少年时期。我们还采取措施保护他们度过童年的地方。我们安装了摄像头、锁和警报系统来监控他们的行动并保护周边,以确保我们最有价值的“内部人士”不会逃脱“安全围栏”。这些概念并不新鲜;它们只是我们生活的世界的产物。这些概念也适用于试图保护关键任务数据的组织。客户信息、商业秘密和健康记录是组织拥有的一些最敏感的信息,但我们通常不会像对待家人一样给予他们同样的保护。进入“零信任”阶段重大数据泄露和日益严格的全球法规可能会使组织损失数百万美元的业务损失和/或罚款。为此,企业已开始实施有助于减轻这些潜在风险的框架,其明确目标是保护其敏感数据。零信任是这些框架之一。零信任是基于不信任任何人的概念的灵活安全框架。以前的安全模型侧重于IT边界,但随着企业转向混合多云环境、自带设备(BYOD)模型的增加以及员工和承包商的混合使用,仅保护边界已经不够了。相反,采用零信任策略的组织可以保护那些需要正确访问数据的人,保护需要管理的设备,并实施分析和响应机制,确保安全分析师对其环境具有完整的可见性。重新思考边界保护以提高数据安全性数据是IT环境中一切事物的基础,但在端点、网络和应用程序等面向外部的领域中,安全性往往被忽视。使用传统安全方法在其网络周围构建“墙”并检查进入或离开网络的每个人的组织对于当今的企业而言并不是好的做法。相比之下,零信任框架和架构方法的特点是微边界(例如锁上房子的前门,然后关上孩子卧室的门)和微分段(例如只有祖父母和可信赖的邻居才有钥匙)和房屋的警报代码;水管工只有在您在场时才能进入房屋)。通过实施这两个原则,组织可以控制谁可以从哪个设备和哪个网络访问哪些数据。采用“零信任”方法时,安全架构的起点必须从底部开始,向上延伸到IT堆栈(例如数据层的微分段和微边界),然后使用信息作为移动到框架外区域时的信息。情况。没有坚实的地基,您就无法建造坚固、漂亮的房子。成功实现零信任的四个步骤1.定义信任构建强大框架的第一步是创建一个清单,列出您的组织拥有哪些敏感数据及其所在位置。一旦你知道你拥有什么,你就可以制定规则来保证它们的安全(例如,我有两个蹒跚学步的孩子,所以我需要在楼梯上安装安全门;我有一个十几岁的孩子,所以我需要锁上酒柜)。为了进一步保护数据,组织应该通过强加密来强化环境。这类似于让您的孩子在骑行时佩戴头盔、护膝和护肘(无论如何!)。2.加强信任接下来,要充分了解您的数据情况,您需要实施活动监控以查看谁在尝试访问所有数据(例如使用家长控制工具来跟踪孩子正在发短信或与谁一起骑行以确保他们的安全).对于任何组织来说,清楚地了解与最敏感数据相关的用户和行为都是至关重要的。3.重建信任无论你制定了什么规则,随着商业环境的不断变化,一些违反这些规则的行为仍然会发生。育儿也是如此!发生这种情况时,重要的是要快速响应并采取精确的步骤来解决问题。对于企业而言,这可能意味着调整网络分段或擦除用户设备。4.提高可信度数据保护是一个涉及所有安全领域的持续过程。强大的分析和机器学习功能可让您深入了解数据环境并滤除误报带来的干扰。这些分析应该为自动化引擎提供数据馈送;这样,如果检测到异常,受感染的用户将无法访问敏感数据。了解数据所在的位置并使用身份和访问管理(IAM)工具使组织能够了解谁有权访问该数据,以及他们是否应该访问。统一端点管理(UEM)解决方案中的分层功能为组织提供了有关数据、访问数据的人员以及用于构建端到端安全框架的设备的完整可见性和上下文。使用零信任方法应对混合多云世界的挑战在当今环境中,敏感数据无处不在——它可以从本地数据库飞到云文件敏感数据通过平板电脑上的VPN访问;因此,组织需要一个强大、灵活的框架来确保业务连续性、合规性和客户信任。通过对零信任计划采用以数据为中心的方法,您的组织可以更好地准备迎接当今混合多云世界的挑战。就像您将孩子送回屋子,然后设置闹钟、关灯、关门并锁上一样,在保护组织的敏感数据时我们是否应该采用这种方法。还有一件事:别忘了把酒柜钥匙藏起来!
