零信任已經(jīng)成為網(wǎng)絡安全新趨勢,。自 2018 年 NIST 發(fā)布實施零信任架構(gòu)以來,,由于違規(guī)行為居高不下,,網(wǎng)絡攻擊的復雜程度不斷提高,Gartner預計,,到 2022 年底,,零信任支出將達到8.919 億美元,到 2026 年將達到 20 億美元,。
為什么需要重新審視零信任架構(gòu)
零信任是一個安全框架,,其要求所有用戶,無論位于網(wǎng)絡內(nèi)部還是外部,,都需要經(jīng)過身份驗證,、授權(quán)和持續(xù)驗證,然后才能訪問應用程序和數(shù)據(jù),。零信任架構(gòu)具有以下組件:
受新冠疫情影響,,居家辦公及混合辦公隨之興起,與此同時,,也帶來了網(wǎng)絡安全風險,。用戶通常不會從特定網(wǎng)段訪問數(shù)據(jù)或應用程序,而且,,隨著越來越多的應用程序和數(shù)據(jù)基于 SaaS 或不屬于特定網(wǎng)絡邊界,,公司需要相應的零信任安全策略。
為什么需要采用統(tǒng)一的零信任方法
進行數(shù)據(jù)訪問
公司需要考慮將統(tǒng)一的零信任數(shù)據(jù)訪問方法作為其數(shù)據(jù)保護策略的一部分,,無論是在價值還是風險方面:
01 用戶訪問接入更加便捷,。
02 確保業(yè)務持續(xù),進行動態(tài)安全防護,。
03 運維管理更加簡便智能,。
04 能夠全面開放與對接。
如何將統(tǒng)一且持續(xù)的零信任模型
應用于數(shù)據(jù)訪問
無論公司采用何種零信任方法,,每個組織都需要對所有數(shù)據(jù)源用戶進行身份驗證,、授權(quán)和驗證。
01 持續(xù)身份驗證需要在每個用戶每次訪問數(shù)據(jù)時驗證他們的身份,。身份驗證可以通過多種方式完成,,使用數(shù)據(jù)庫憑據(jù)、使用密鑰對身份驗證或通過使用身份提供程序 (IdP)(如 Okta 或 MSFT Active Directory)的單點登錄 (SSO)進行驗證,。
大多數(shù)公司遵循的典型路徑是:提供對數(shù)據(jù)的持續(xù)訪問,,或者讓一個用戶登錄,由給定部門內(nèi)的許多人共享來訪問生產(chǎn)數(shù)據(jù)。在這種情況下,,實際的零信任方法是根據(jù)需要提供對數(shù)據(jù)的臨時訪問權(quán)限,。
02 持續(xù)授權(quán)涉及驗證,一旦用戶通過身份驗證,,用戶便可以訪問相應數(shù)據(jù)。一方面,,公司授權(quán)的數(shù)據(jù)越多,,承擔的安全風險就越大;另一方面,,公司希望用戶能夠訪問其需要的所有數(shù)據(jù),。
零信任授權(quán)的實用方法是跨平臺整合身份驗證,并根據(jù)用戶的不同需求實施實時授權(quán),。這需要公司牢牢掌握每個用戶可以訪問的不同數(shù)據(jù)集,、掌握實時或近時的訪問請求并進行授權(quán),同時通過跨數(shù)據(jù)存儲撤銷臨時訪問或不再需要的訪問來進行管理,。
03 持續(xù)驗證需要確保不承擔額外的風險,,并且以預期的方式使用數(shù)據(jù)。此類驗證的示例包括應用匿名化策略,,例如數(shù)據(jù)屏蔽策略和數(shù)據(jù)本地化等,。
相應的,公司需要在所有數(shù)據(jù)訪問過程中和所有數(shù)據(jù)平臺上持續(xù)應用公司的數(shù)據(jù)安全策略,。對數(shù)據(jù)訪問策略采用統(tǒng)一的方法不僅可以確保公司執(zhí)行上的一致,,而且還可以對任何隱藏風險或新風險進行無縫監(jiān)控和審計,同時,,其對相關隱私法律法規(guī)做出了充分響應,。
更多信息可以來這里獲取==>>電子技術(shù)應用-AET<<