零信任已經(jīng)成為網(wǎng)絡(luò)安全新趨勢。自 2018 年 NIST 發(fā)布實施零信任架構(gòu)以來,,由于違規(guī)行為居高不下,,網(wǎng)絡(luò)攻擊的復(fù)雜程度不斷提高,Gartner預(yù)計,,到 2022 年底,零信任支出將達到8.919 億美元,,到 2026 年將達到 20 億美元,。
為什么需要重新審視零信任架構(gòu)
零信任是一個安全框架,其要求所有用戶,,無論位于網(wǎng)絡(luò)內(nèi)部還是外部,,都需要經(jīng)過身份驗證、授權(quán)和持續(xù)驗證,,然后才能訪問應(yīng)用程序和數(shù)據(jù),。零信任架構(gòu)具有以下組件:
受新冠疫情影響,居家辦公及混合辦公隨之興起,,與此同時,,也帶來了網(wǎng)絡(luò)安全風(fēng)險。用戶通常不會從特定網(wǎng)段訪問數(shù)據(jù)或應(yīng)用程序,,而且,,隨著越來越多的應(yīng)用程序和數(shù)據(jù)基于 SaaS 或不屬于特定網(wǎng)絡(luò)邊界,公司需要相應(yīng)的零信任安全策略,。
為什么需要采用統(tǒng)一的零信任方法
進行數(shù)據(jù)訪問
公司需要考慮將統(tǒng)一的零信任數(shù)據(jù)訪問方法作為其數(shù)據(jù)保護策略的一部分,,無論是在價值還是風(fēng)險方面:
01 用戶訪問接入更加便捷。
02 確保業(yè)務(wù)持續(xù),,進行動態(tài)安全防護,。
03 運維管理更加簡便智能。
04 能夠全面開放與對接,。
如何將統(tǒng)一且持續(xù)的零信任模型
應(yīng)用于數(shù)據(jù)訪問
無論公司采用何種零信任方法,,每個組織都需要對所有數(shù)據(jù)源用戶進行身份驗證、授權(quán)和驗證,。
01 持續(xù)身份驗證需要在每個用戶每次訪問數(shù)據(jù)時驗證他們的身份,。身份驗證可以通過多種方式完成,使用數(shù)據(jù)庫憑據(jù),、使用密鑰對身份驗證或通過使用身份提供程序 (IdP)(如 Okta 或 MSFT Active Directory)的單點登錄 (SSO)進行驗證,。
大多數(shù)公司遵循的典型路徑是:提供對數(shù)據(jù)的持續(xù)訪問,或者讓一個用戶登錄,,由給定部門內(nèi)的許多人共享來訪問生產(chǎn)數(shù)據(jù),。在這種情況下,實際的零信任方法是根據(jù)需要提供對數(shù)據(jù)的臨時訪問權(quán)限。
02 持續(xù)授權(quán)涉及驗證,,一旦用戶通過身份驗證,,用戶便可以訪問相應(yīng)數(shù)據(jù)。一方面,,公司授權(quán)的數(shù)據(jù)越多,,承擔(dān)的安全風(fēng)險就越大;另一方面,,公司希望用戶能夠訪問其需要的所有數(shù)據(jù),。
零信任授權(quán)的實用方法是跨平臺整合身份驗證,并根據(jù)用戶的不同需求實施實時授權(quán),。這需要公司牢牢掌握每個用戶可以訪問的不同數(shù)據(jù)集,、掌握實時或近時的訪問請求并進行授權(quán),同時通過跨數(shù)據(jù)存儲撤銷臨時訪問或不再需要的訪問來進行管理,。
03 持續(xù)驗證需要確保不承擔(dān)額外的風(fēng)險,,并且以預(yù)期的方式使用數(shù)據(jù)。此類驗證的示例包括應(yīng)用匿名化策略,,例如數(shù)據(jù)屏蔽策略和數(shù)據(jù)本地化等,。
相應(yīng)的,公司需要在所有數(shù)據(jù)訪問過程中和所有數(shù)據(jù)平臺上持續(xù)應(yīng)用公司的數(shù)據(jù)安全策略,。對數(shù)據(jù)訪問策略采用統(tǒng)一的方法不僅可以確保公司執(zhí)行上的一致,,而且還可以對任何隱藏風(fēng)險或新風(fēng)險進行無縫監(jiān)控和審計,同時,,其對相關(guān)隱私法律法規(guī)做出了充分響應(yīng),。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<