零信任六大误解

VSole2022-01-22 16:03:27

业界对零信任的关注与日俱增。IDG《2020年安全重点研究》中的数据表明,40%的受访者主动研究零信任技术,相比2019年的仅11%可谓是飙升;而18%的受访企业已经部署了零信任解决方案,这一比例是2018年8%的两倍还多。另有23%的受访者计划在未来一年里部署零信任。

但是最近,佛瑞斯特研究所分析师Steve Turner在与企业客户的对话中发现,“由于市场炒作盖过了理性的声音”,多达50%-70%的客户完全误解了零信任的基本概念和原则。

他补充道:“当我们立足现实,指出他们目前的处境,在零信任问题上他们就会开始经历悲伤的五个阶段了:认识到自己手里的零信任并非自己想象的那样。”

关于零信任,目前普遍存在如下几种迷思和误解。

误解1:零信任解决的是技术问题

零信任解决的可不是技术问题,而是业务问题。Turner表示:“第一步就是坐下来好好理清自己想要解决哪些业务问题。”

提出零信任模型的前佛瑞斯特分析师John Kindervag也强调要重视业务成果,并建议首席信息安全官(CISO)让业务部门也参与进来。“如果不了解公司的业务需求,怎么可能获得成功?”

误解2:零信任是一款产品或产品组合

很多人都误以为,只要部署了身份管理、访问控制和网络分隔,就顺理成章地成功实现了零信任。但托管安全服务提供商ON2IT网络安全战略高级副总裁Kindervag指出,事情并非如此简单,零信任不仅仅是一套产品或一组策略,“而是旨在阻止数据泄露的战略计划”。身为咨询公司埃森哲首席信息安全官,Kris Burkhardt则将零信任描述为用于构建安全技术环境的“一套原则”。

Burkhardt补充道:“没人能卖给你一套零信任解决方案。如果你指望买套产品来实现零信任,那你就走错路线了。”

佛瑞斯特分析师Turner在与客户的交流中发现,有些客户虽然购买了号称能实现零信任的产品,但这些产品“丝毫没有改变他们的安全方法”:公司依然未分类数据,也没有识别关键资产或改变网络流;员工、供应商和承包商也仍旧拥有过多的权限。

误解3:零信任意味着不信任公司员工

Kindervag解释道,零信任方法并不是为了让系统可信,而是要从IT系统中消除信任的概念。“信任就是个漏洞,数据泄露事件之所以会发生,往往是系统中的信任遭到了利用。我们并不是要让系统变得可信。”

但这一点有时候会被误解为公司突然就不信任自己的员工了。所以,CISO需要做好解释工作,声明零信任方法并不针对个人,而是跟要求刷卡进门没什么两样。实施这一方法的最终目的是为了防止数据泄露,让公司每一位员工免遭其害。

误解4:零信任难以实现

Kindervag对零信任难以实现的想法嗤之以鼻。“这不过是不想你这么做的人生造出来的谣言而已,因为零信任会干掉他们的深度防御模型。”Kindervag认为,零信任并不复杂,而且显然没有公司现行的安全方法那么昂贵——这还是在没考虑数据泄露事件成本的情况下。

在零信任实现难度问题上,Turner持有相同的观点。他认为,现在实现零信任比以前容易多了:这些工具本身就改进不少,供应商如今也在跨产品线协作。“现在不需要太多投资就能轻松搞定。”

误解5:通往零信任的正确道路只有一条

Turner表示,随着时间推移,出现了两条开启零信任旅程的道路:从安全侧出发和从身份管理侧出发。有些公司从身份管理入手,迅速部署多因素身份验证措施,“简单快速地直通罗马”。

另一些公司则采取以网络为中心的方法,先进行略有点难度的微分隔。

误解6:部署SASE就意味着拥有了零信任

作为将安全控制置于云端的服务,安全访问服务边缘(SASE)最近成为了迈向零信任的流行方式。然而,Turner指出,很多公司在新冠疫情初期的一片混乱中匆忙上马SASE,不过是为了解决员工居家办公的迫切问题而已。

SASE可以解决边缘位置的零信任问题,但随着员工回到办公场所,公司就会意识到自己仍在按照传统的边界安全概念运作。Turner表示:“SASE解决方案本就不是为混合模式而生的。现在公司应该从头开始,将零信任作为全面战略在整个公司范围内铺开。”

信息安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
2023年,我国软件和信息技术服务业(下称“软件业”)运行稳步向好,软件业务收入高速增长,盈利能力保持稳定,软件业务出口小幅回落。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
《安全要求》给出了智能手机预装应用程序的基本安全要求,适用于智能手机生产企业的生产活动,也可为相关监管、第三方评估工作提供参考。《安全要求》明确了可卸载范围,指出除系统设置、文件管理、多媒体摄录、接打电话、收发短信、通讯录、浏览器、应用商店等直接支撑操作系统运行或实现智能手机基本功能所必须的基本功能应用程序外,智能手机中其他预装应用程序均应可卸载。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
信息安全成为社会性关注的话题,汽车进入智能网联的发展阶段,汽车俨然成为了新的移动终端,甚至被定义成了生活的第三空间。近年来,关于汽车信息安全的话题和风险的暴露,引发了公众的关注,那究竟什么是汽车信息安全?它对于我们而言意味着什么?我们要怎么样防范?
上周末,信息安全巨头Entrust证实一个月前遭受了勒索软件攻击,攻击者入侵了Entrust的企业网络并从内部系统窃取了数据。
人的因素及实用安全这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。
信息安全治理制度
2022-06-13 15:30:52
信息安全治理通过提出信息安全原则和信息安全目标,建立信息安全职责,明确信息安全实施步骤,为信息安全工作提供指引。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
VSole
网络安全专家