限制访问至关重要,因为它缩小了任何用户可用的数据和进程的范围-“攻击面”。这意味着网络攻击危害企业其余数据的风险很小,无论是通过电子邮件中发送的勒索软件包还是受损的软件供应链。从逻辑上讲,这种趋势催生了企业安全的“零信任”范式。但零信任意味着什么?而且,除了满足零信任架构的技术要求外,它对企业的备份和存档流程意味着什么?设计零信任环境零信任让安全团队自动分割他们的网络以防止网络攻击。为此,零信任架构构建了一个基于自动分配和实时重新分配给用户的超细访问权限的安全环境。这种自动化水平意味着零信任可以提供增强的安全性,同时使安全团队不必手动分配或重新分配对其公司网络的访问权限。它还减少了员工安全程序中的摩擦和挫败感,因为可以保证在几分钟内更改权限。这是一份零信任技术清单,但在他们甚至可以考虑迁移到自动访问之前,有一个主要先决条件是所有团队都应该考虑谁应该首先访问哪些信息以及为什么。这是一个基本问题,但它掩盖了安全团队在完全实施自动化之前必须解决的主要需求。组织需要花费大量时间来审计和划分企业内的各种利益相关者,审查和分解零信任架构应该识别的所有数据和流程类别。在进行此类审查时,还需要考虑一类额外的数据:备份和存档数据。备份零信任安全团队通常必须比备份和存档更频繁地访问正在进行的工作流。这是因为实时数据通常需要立即和不间断的访问才能继续业务运营,而访问备份和存档数据的时间敏感性要低得多。但是,更严格地管理备份和存档数据更为可行,组织应尽可能限制对此类数据的访问。这不仅是因为许多备份和存档记录(如财务信息、客户详细信息或过去的项目)的敏感性,还因为保存这些数据对于业务连续性至关重要。最终,所有系统都有可能出错,总是存在非零风险。也就是说,企业的零信任架构会面临安全风险,或者会遭受一些意外或攻击,破坏企业的实时环境和数据。在这种情况下,将需要备份和存档数据以最大程度地减少运营停机时间并让您的团队恢复生产工作。将存储视为零信任的最终应急方案因此,您选择的备份和存档存储解决方案不应是事后才想到的,而应被视为应急计划的关键部分。如果您的安全和运营生态系统中的其他一切都失败了,您需要确信您的备份解决方案是安全的,以便您可以使用它来让您的团队从危机中恢复过来。这在实践中意味着什么?除了在零信任架构中将备份置于最严格和唯一可能的级别之外,企业还应确保保留多个备份,其中一些备份甚至无法被任何运营团队访问。实际上,这应该通过“3-2-1”规则来实现:在至少两个不同的存储介质上保留至少三个备份,其中至少一个保存在异地。然而,即使是这种方法也容易受到破坏、攻击或事故的影响。这就是为什么企业还应该确保他们的备份解决方案是不可变的。也就是说,任何人都无法在指定的时间范围内更改或删除它。不可变性防止任何人删除或加密数据,允许不可变备份作为在所有其他方法都失败时恢复数据的最后手段。总之,零信任架构是最大限度地提高现有工作负载的安全性并保持备份的私密性和安全性的绝佳方式。但为了实现业务连续性的最终目标,零信任架构需要与日常业务活动隔离并存储不可变数据。有了这最后一道防线,就可以保证业务运营的连续性和安全性。
