零信任安全的四个关键原则

VSole2021-11-15 08:11:11

由于网络犯罪威胁着各种规模和各行业的企业,很多企业已经意识到其安全现状已经难以满足需求,必须实施零信任。

零信任是一种安全模型,可以概括为“从不信任,始终验证”。换句话说,无论是从企业网络内部还是外部尝试连接到系统或数据,未经验证都不会授予访问权限。

许多企业可能承诺采用零信任模型,但无法通过单一技术或解决方案实现。与其相反,它是一种需要由企业整体采用的整体安全方法,依靠技术和治理流程的组合来保护IT环境。为了使其有效,需要在企业的每个层面进行技术和运营的变革。

要采用零信任模型,需要牢记以下四个原则:

1.物理安全

对于所有形式的计算,无论是在内部部署设施还是在云中,数据中心仍然代表着处理和存储客户数据的中心。更重要的是,它还代表了抵御网络盗窃的第一道防线。

首先,物理安全包括对数据中心的现场监控,例如采用全天候的安全摄像头、专业的安全团队在现场巡逻。

其次,必须通过批准的访问列表来控制对所有设施的访问。这意味着名单上的每个人都有与他们的门禁卡相关联的照片和生物识别档案;要进入数据大厅,经过批准的人员必须刷卡并验证其生物特征,然后才能获得访问权限。

还必须确保电源、冷却和灭火等关键环境要素的安全,以便在发生电源故障或火灾时使系统保持在线状态。

2.逻辑安全

逻辑安全是指技术配置和软件的各个层,它们相结合创建了安全稳定的基础。逻辑安全应用于网络层、存储层和管理程序层。

在网络层,客户防火墙后面的两个网段不能以任何方式重叠或交互。通过将安全边界与该边界后面的网络隔离相结合,企业的网络流量是专用的,并且对平台上的任何其他客户都是不可见的。

对于存储平台,继续采用分段、隔离和安全划界的概念。

最后,不要忘记虚拟机监控程序。与网络和存储一样,实现逻辑分段是为了避免争用问题,通常称之为“嘈杂的邻居”。通过确保资源在逻辑上分配给各个客户,该资源被标记为在他们的私人环境中使用。

3.流程

没有经过培训和经验丰富的人员,采用任何物理或逻辑安全解决方案都是无效的。如果管理系统的人员不理解或不知道如何在为保护各种系统而建立的控制范围内工作,则解决方案将失败。很简单,人们不会在家庭安全系统上花上几千美元的费用。

安全流程甚至在员工入职企业之前就开始了,并在开始工作之前进行了背景调查。一经聘用,所有员工都应在入职流程中接受安全和合规培训,并至少每六个月接受一次安全培训。

要使用零信任模型进行操作,除非另有证明,否则强制执行“拒绝访问”是关键步骤。通过基于角色的访问控制(RBAC)模型授予访问权限,根据其功能为特定个人提供访问权限。除了基于角色的访问控制(RBAC)之外,特权帐户还配置为使用双因素身份验证进行操作。这是访问关键系统所需的更高级别的授权。除了当前的授权之外,所有员工都要接受定期访问审查,以确定并确保他们在更改角色、团队或部门后仍然需要访问权限。

更通用的面向流程的安全活动包括所有系统的年度渗透测试和定期修补计划。

4.持续审计

最后,必须定期审查和审核现有的流程和系统,以确保合规性并遵守企业的安全标准。在金融服务和医疗保健等高度监管的行业中,这一点尤其重要。

无论企业现在还是将来追求零信任,上述各种物理、逻辑、流程和审计元素都可以作为确保数据安全的起点。

本作品采用《CC 协议》,转载必须注明作者和本文链接
由于网络犯罪威胁着各种规模和各行业企业,很多企业已经意识到其安全现状已经难以满足需求,必须实施信任
2021 年 10 月 27 日,欧盟网络和信息安全局(ENISA)发布《ENISA 2021年威胁态势展望》报告,分析了全球面临九大网络安全威胁,阐述了威胁趋势、威胁参与者和攻击技术等,提出了相关缓解和应对措施。2021 年该项工作得到了新组建 ENISA 网络安全威胁态势 (CTL) 特设工作组支持。该报告可帮助战略决策者和政策制定者、政府及公司详尽了解最新网络安全威胁,而且可针对性地
 可以肯定地说,我们正处于信任架构被誉为网络安全黄金标准时刻。此体系结构将用户行为和资产作为抵御网络威胁主要防线放在首位。尽管全球绝大多数公司都采用了信任,但实际上只有 1% 公司符合要求。 企业组织将网络安全作为措施方法经历了彻底改革。很难相信,就在几年前,数百万美元被投入到昂贵而臃肿软件中,该软件旨在保护企业组织端点免受外部威胁,而今天,企业组织正在花费同
2022 年,中国网络安全创新方向依然较为碎片化,与用户现阶段网络安全刚性需求密切相关。可喜是,推出这些创新方向产品大多数是安全创业公司,虽然产品与解决方案成熟度依然需要时间,但未来可期。
云计算和大数据时代,网络安全边界逐渐瓦解,内外部威胁愈演愈烈,传统边界安全架构难以应对,信任安全架构应运而生。 信任安全架构基于“以身份为基石、业务安全访问、持续信任评估、动态访问控制”四大关键能力,构筑以身份为基石动态虚拟边界产品与解决方案,助力企业实现全面身份化、授权动态化、风险度量化、管理自动化新一代网络安全架构。 本文首先对信任安全背景、定义及发展历史进行介绍,然后提出一种通
此前,本公号发表过关于数据要素治理相关文章包括: 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品) 简析欧盟《数字市场法》关于数据方面规定 数据流通障碍初探——以四个场景为例 对“数据共享合法化”分析与思考系列之一:以《关于欧洲企业间数据共享研究》为起点 对“数据共享合法化”分析与思考 系列之二 ——欧盟B2B数据共享案例研究 对“数据共享合法化”分析与思考
MITRE在这款工具中集成了MITRE ATT&CK技术和缓解措施,可帮助工程师了解自己要设计系统会遭到怎样攻击。MITRE首席网络安全工程师Shane Steiger在一份声明中表示,该工具支持搜索和可视化网络韧性框架,方便工程师“做出明智选择”。
企业安全 截至 2023 年,75%安全漏洞是由身份、访问或权限管理不善造成
2021年2月25日,美国国家安全局(NSA)发布关于信任安全模型指南《拥抱信任安全模型》(Embracing a Zero Trust Security Model)。这份指南篇幅不长总共7页,它发布更多地是向外界明确传达出NSA对信任一种立场和态度:拥护信任
VSole
网络安全专家