那麼,究竟什麼是零信任網路?簡單地說,它是一個網路,其運作理念是,由於攻擊者可以在網路內外找到,因此不應自動授予任何身份訪問許可權。
雖然每個零信任網路都可能有所不同,但零信任的幾個關鍵元件很重要:
多重身份驗證 (MFA)
多重身份驗證 (MFA) 是一項常見的安全功能,在授予訪問許可權之前需要多種方式來確認身份。此類確認可能包括安全問題、電子郵件確認、簡訊等。
實時監控
實時監控不斷評估網路,以檢測入侵者並限制系統受到損害時可能造成的損害。
當預防措施不起作用時,實時監控對於減輕損害至關重要。它允許網路改善「突破時間」 這是指駭客滲透設備後的時間,以及他或她可以轉移到其他系統和設備的時間。
微分段
當系統被滲透時,零信任的另一個重要方面是微分段。該技術涉及創建網路每個部分的小段。
通過在整個網路中創建多個不同的邊界,駭客無法訪問已被滲透的小微段之外的網路。
信任區域和審核預設訪問控制
作為 TIC 3.0 的一部分,網路可以劃分為安全區域或信任區域,以允許使用者在區域內共享數據。這進一步有助於防止入侵者訪問其他數據。
當然,只有當所有訪問系統和區域的請求都作為預設訪問的一部分進行加密和授權時,信任區域才有效。
零信任架構無疑可以提高公司的安全性,但實施安全概念存在一些挑戰。以下是一些公司在轉向零信任時可能面臨的一些問題:
舊版應用
一些基本應用程式(如 HR 系統)對於企業的日常運作是必需的,但通常被排除在零信任安全模型之外。已經到位的舊系統通常無法受到驗證系統的保護。
因此,遺留應用程式可能會在安全系統中形成薄弱環節,並削弱切換到零信任的優勢。採用零信任解決方案時,可能需要替換或返工舊應用,這可能會增加過渡成本。
需要高度的承諾
需要定期監視和更新預設控件和輔助功能。這包括當用戶轉到新角色並需要訪問網路的不同部分時。
公司需要全面瞭解所有身份和安全要求,並立即更新更改。更新控制件的任何延遲都可能使敏感數據容易受到第三方的攻擊。
合規性和法規
在需要審計的行業中,如果一些公司無法提供數據,他們可能難以證明合規性。法規在考慮零信任方面進展緩慢,但這應該只是時間問題。
雖然切換到零信任肯定存在一些挑戰,但建議任何高度重視安全性的公司進行過渡並確保其數據安全。
現在,您已經確切地了解了什麼是零信任安全,並瞭解了這種強大的數據保護方法的好處,現在是時候瞭解如何實施零信任並避免上述一些挑戰了。
讓它有條理
在準備實施零信任時,讓所有 C 級高管都參與進來非常重要。這將幫助他們充分告知他們的團隊,並就網路的哪些部分在過渡中應優先考慮展開討論。
向零信任的過渡是一個持續的過程,所有使用者都需要瞭解這一事實。瞭解正在進行的更改可以説明所有使用者快速進行更改,以避免工作流程中斷。
徹底評估系統
識別敏感數據和系統,並注意當前基礎架構中的安全漏洞。以最有價值的資產為目標,並在零信任架構中為其提供最安全的位置。
繪製出可以找到重要數據的位置,以及哪些使用者需要能夠訪問這些數據。注意數據和資產的共用方式,並確保實施微分段后的相容性。
隨著公司遷移到雲並整合物聯網,他們也可以切換到零信任。這樣做將為生態系統提供增強的安全級別,甚至可以在傳統技術過渡時覆蓋它們。
啟用無密碼和多重身份驗證,實現組織範圍的簡單保護
跨移動、雲端和傳統平臺實現單點登錄和訪問控制
在整個IT環境中集中控制管理員帳戶
以最小的摩擦為正確的使用者提供正確的訪問許可權