零信任:應(yīng)對人為錯誤引起的網(wǎng)絡(luò)威脅

隨著企業(yè)IT基礎(chǔ)設(shè)施的變化,不良行為者也通過改變攻擊方法和數(shù)量而不斷發(fā)展。在具有多個故障點(diǎn)的數(shù)字化、分布式IT環(huán)境中,以邊界為中心的安全觀不再成立,這使得不良行為者更容易偵察和利用漏洞。

據(jù)調(diào)查顯示,74%的安全漏洞可追溯到人為錯誤,即員工故意做他們不應(yīng)該做的事情,或者成為不良行為者的犧牲品,從他們那里獲得訪問權(quán)限或信息。多年來,單次泄露的成本不斷上升,到2023年達(dá)到430萬美元。

為什么零信任是當(dāng)前的需要

威脅暴露格局已演變?yōu)閺?fù)雜的網(wǎng)格,因此需要的不僅僅是以周邊為中心的安全方法。

零信任是一種可以實(shí)現(xiàn)更簡單的網(wǎng)絡(luò)基礎(chǔ)設(shè)施、更好的用戶體驗(yàn)和改進(jìn)的網(wǎng)絡(luò)安全狀況的方法。它根據(jù)上下文強(qiáng)制執(zhí)行訪問策略,包括用戶的角色和位置、他們的設(shè)備以及他們請求的數(shù)據(jù)。它阻止整個環(huán)境中的不當(dāng)訪問和橫向移動。

正如任何其他基礎(chǔ)性轉(zhuǎn)變一樣,零信任安全方法也面臨著挑戰(zhàn)。

為零信任奠定基礎(chǔ)

企業(yè)發(fā)現(xiàn)很難轉(zhuǎn)向零信任安全模型,因?yàn)閺谋举|(zhì)上講,它要求人們從傳統(tǒng)安全方法的三個關(guān)鍵支柱上進(jìn)行思維轉(zhuǎn)變:

信任邊界:傳統(tǒng)安全實(shí)踐采用可信任訪問的角色。它與以邊界為中心的視圖配合使用,建立基于網(wǎng)絡(luò)的連接并授予對該網(wǎng)絡(luò)上的系統(tǒng)的訪問權(quán)限。零信任顛覆了這一點(diǎn),假設(shè)信任范圍不夠,而是要求每個利益相關(guān)者建立身份并根據(jù)工作負(fù)載進(jìn)行訪問。

網(wǎng)絡(luò)提供安全性:傳統(tǒng)企業(yè)安全性圍繞防火墻、虛擬專用網(wǎng)絡(luò)(VPN)或?qū)S梦锢砭W(wǎng)絡(luò)連接。事實(shí)證明,這些措施不夠充分、成本高昂且難以管理。零信任安全模型消除了對許多此類網(wǎng)絡(luò)技術(shù)的需求,從而節(jié)省了成本并提供了更大的靈活性。

身份識別與訪問管理:零信任架構(gòu)通過準(zhǔn)確的用戶權(quán)限提供與工作負(fù)載的安全連接,同時確保應(yīng)用擁有最新的身份和訪問管理(IAM)政策。

零信任五點(diǎn)企業(yè)戰(zhàn)略

零信任始于“永不信任,始終驗(yàn)證”但超出了身份和安全訪問的范圍。威脅可能來自外部和內(nèi)部,因此需要進(jìn)行全面的風(fēng)險(xiǎn)評估,以查明重要數(shù)據(jù)、IT資產(chǎn)、潛在威脅和潛在攻擊媒介(包括來自內(nèi)部人員的攻擊媒介)。

以下是企業(yè)在實(shí)施零信任安全方法時需要考慮的五個關(guān)鍵點(diǎn):

映射數(shù)據(jù)流:了解哪些用戶或應(yīng)用需要特定訪問權(quán)限至關(guān)重要。關(guān)鍵是部署具有多重身份驗(yàn)證和最小權(quán)限訪問原則的IAM,并輔之以定期審核和調(diào)整。

基于上下文的策略:零信任方法假設(shè)策略根據(jù)上下文驗(yàn)證訪問請求。這包括用戶身份、請求來自的設(shè)備、請求的位置、要訪問的數(shù)據(jù)類型以及正在訪問的應(yīng)用。這確保了只有那些有既定“理由”的人才能參與其中??梢栽L問特定資產(chǎn)并防止“不受信任”的網(wǎng)絡(luò)訪問其無權(quán)訪問的工作負(fù)載和數(shù)據(jù)。

減少攻擊面:由于用戶直接連接到他們需要的應(yīng)用程序和其他資源,因此他們沒有連接到網(wǎng)絡(luò)。這消除了橫向移動并防止受損設(shè)備感染其他資源。通過這種架構(gòu),應(yīng)用對互聯(lián)網(wǎng)來說是不可見的,因此它們無法被單獨(dú)發(fā)現(xiàn)和攻擊。

提高員工安全意識:為了獲得最佳結(jié)果,所有員工必須充分理解并遵守正確的安全實(shí)踐。必須實(shí)施嚴(yán)格的培訓(xùn)計(jì)劃,以確保每個人都具備在信任之前進(jìn)行驗(yàn)證的知識和技能。培訓(xùn)需要是一個持續(xù)的過程,并且應(yīng)該定期進(jìn)行測試來衡量改進(jìn)情況并了解誰可能需要更有針對性的培訓(xùn)。

通過模擬演練進(jìn)行測試:在所有環(huán)境中,必須制定計(jì)劃,跨工具為已發(fā)現(xiàn)的漏洞更新實(shí)施補(bǔ)丁,并制定一個流程來了解對其他工具的影響安全工具和事件響應(yīng)。然而,僅僅制定計(jì)劃并不總是足夠的。應(yīng)定期進(jìn)行紅隊(duì)和紫隊(duì)訓(xùn)練。最重要的是,需要定期進(jìn)行事件響應(yīng)桌面演習(xí),以便各方了解自己在遭受攻擊時的角色,以及在最壞的情況下如何執(zhí)行網(wǎng)絡(luò)恢復(fù)。

這些行動將幫助企業(yè)確保對即將發(fā)生的攻擊進(jìn)行一致的驗(yàn)證、準(zhǔn)備和準(zhǔn)備,無論防御措施如何。當(dāng)前需要的是一種安全策略,其中策略的應(yīng)用基于最低特權(quán)訪問和嚴(yán)格的用戶身份驗(yàn)證的上下文,而不是假定的信任。換句話說:永遠(yuǎn)不要信任,永遠(yuǎn)要驗(yàn)證。

CIBIS峰會

由千家網(wǎng)主辦的2023年第24屆CIBIS建筑智能化峰會已正式拉開帷幕,本屆峰會主題為“智慧連接,‘筑’就未來”, 將攜手全球知名智能化品牌及業(yè)內(nèi)專家,共同探討物聯(lián)網(wǎng)、AI、云計(jì)算、大數(shù)據(jù)、IoT、智慧建筑、智能家居、智慧安防等熱點(diǎn)話題與最新技術(shù)應(yīng)用,分享如何利用更知慧、更高效、更安全的智慧連接技術(shù),“筑”就未來美好智慧生活。歡迎建筑智能化行業(yè)同仁報(bào)名參會,分享交流!

報(bào)名方式

廣州站(12月07日):https://www.huodongxing.com/event/6715338767700

成都站(10月24日):https://www.huodongxing.com/event/6715336669000(已結(jié)束)

西安站(10月26日):https://www.huodongxing.com/event/3715335961700(已結(jié)束)

長沙站(11月09日):https://www.huodongxing.com/event/7715337579900(已結(jié)束)

上海站(11月21日):https://www.huodongxing.com/event/9715337959000(已結(jié)束)

北京站(11月23日):https://www.huodongxing.com/event/3715338464800(已結(jié)束)

更多2023年CIBIS峰會信息,詳見峰會官網(wǎng):http://summit.qianjia.com/

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-11-27
零信任:應(yīng)對人為錯誤引起的網(wǎng)絡(luò)威脅
隨著企業(yè)IT基礎(chǔ)設(shè)施的變化,不良行為者也通過改變攻擊方法和數(shù)量而不斷發(fā)展。在具有多個故障點(diǎn)的數(shù)字化、分布式IT環(huán)境中,以邊界為中心的安全觀不再成立,這使得不良行為者更容易偵察和利用漏洞。

長按掃碼 閱讀全文