构建强大的零信任体系结构的原则
IT运维2023-10-08 16:28:18
可以肯定地说,我们正处于零信任架构被誉为网络安全黄金标准的时刻。此体系结构将用户行为和资产作为抵御网络威胁的主要防线放在首位。尽管全球绝大多数公司都采用了零信任,但实际上只有 1% 的公司符合要求。
企业组织将网络安全作为措施的方法经历了彻底的改革。很难相信,就在几年前,数百万美元被投入到昂贵而臃肿的软件中,该软件旨在保护企业组织的端点免受外部威胁,而今天,企业组织正在花费同样多的钱,来保护他们的端点免受内部用户的威胁。
当一个企业组织从内到外投资网络安全时,它应该承诺在流程的每个阶段正确实施它。
下面是构建有效的零信任体系结构需要重点关注的四个关键领域。
- 网络可见性和监控:了解网络的状态和范围对于做出与访问相关的关键决策至关重要。为此,IT 管理员必须清点网络中的所有敏感数据、资产和服务。确定这一点后,了解不同类型的用户、他们需要使用哪些应用程序和服务以及访问它们所需的访问权限非常重要。关键是首先向所有用户提供最少的访问权限,并持续监视每个应用程序以验证其行为。
- 身份验证和授权:零信任通常采用不赞成的假设原则。其理念假设每个端点都是漏洞,每个用户都是威胁。此外,它只要求默认拒绝准入,只在提出请求时才提供,但须接受不人道的审查。MFA 是当前用于对用户进行身份验证的最有效方法。一旦确定用户是他们声称的身份,下一步就是确保仅向用户提供相关级别的访问权限。
- 自动化和编排:SOAR 是用于描述一组软件的总称,这些软件可以识别和收集有关安全威胁的信息,并在很少或没有人工干预的情况下对其进行响应。安全编排允许连接和集成漏洞扫描程序和端点监控工具等应用程序,以便收集有价值的数据,这些数据有助于早期威胁检测并提供及时的警报和分析。处理这些数据和警报后,安全自动化使用 AI 和 ML 自动执行缓解任务、确定威胁优先级、提出建议并处理未来的响应。
- 数据安全:企业组织零信任架构的核心是其最有价值的资产:数据。一些人认为,采取以数据为中心的零信任方法是正确的方法;毕竟,这是公司需要重点保护的资产。我们今天所知道的工作场所大多是混合的,端点分布在广阔的区域,并连接到多种网络。使用这种劳动力模型,数据很容易受到损害。企业组织解决此问题的最佳方法是假设其数据已经受到损害,并采取缓解因素(例如资产清单和安全审计)来限制违规的影响。
零信任理念是一个漫长而细致的网络安全之旅,每个企业组织都应该通过使用正确的体系结构并调整我们在本文中讨论的四个原则来实施以增强其基础结构。有了所有限制和身份验证墙,你可以高枕无忧,因为你知道企业组织的零信任体系结构正朝着正确的道路前进。

IT运维
全栈IT运维管理软件,发现运维更多可能