零信任已經成為網絡安全新趨勢。自 2018 年 NIST 發布實施零信任架構以來,由于違規行為居高不下,網絡攻擊的復雜程度不斷提高,Gartner預計,到 2022 年底,零信任支出將達到8.919 億美元,到 2026 年將達到 20 億美元。
為什么需要重新審視零信任架構
零信任是一個安全框架,其要求所有用戶,無論位于網絡內部還是外部,都需要經過身份驗證、授權和持續驗證,然后才能訪問應用程序和數據。零信任架構具有以下組件:
受新冠疫情影響,居家辦公及混合辦公隨之興起,與此同時,也帶來了網絡安全風險。用戶通常不會從特定網段訪問數據或應用程序,而且,隨著越來越多的應用程序和數據基于 SaaS 或不屬于特定網絡邊界,公司需要相應的零信任安全策略。
為什么需要采用統一的零信任方法
進行數據訪問
公司需要考慮將統一的零信任數據訪問方法作為其數據保護策略的一部分,無論是在價值還是風險方面:
01 用戶訪問接入更加便捷。
02 確保業務持續,進行動態安全防護。
03 運維管理更加簡便智能。
04 能夠全面開放與對接。
如何將統一且持續的零信任模型
應用于數據訪問
無論公司采用何種零信任方法,每個組織都需要對所有數據源用戶進行身份驗證、授權和驗證。
01 持續身份驗證需要在每個用戶每次訪問數據時驗證他們的身份。身份驗證可以通過多種方式完成,使用數據庫憑據、使用密鑰對身份驗證或通過使用身份提供程序 (IdP)(如 Okta 或 MSFT Active Directory)的單點登錄 (SSO)進行驗證。
大多數公司遵循的典型路徑是:提供對數據的持續訪問,或者讓一個用戶登錄,由給定部門內的許多人共享來訪問生產數據。在這種情況下,實際的零信任方法是根據需要提供對數據的臨時訪問權限。
02 持續授權涉及驗證,一旦用戶通過身份驗證,用戶便可以訪問相應數據。一方面,公司授權的數據越多,承擔的安全風險就越大;另一方面,公司希望用戶能夠訪問其需要的所有數據。
零信任授權的實用方法是跨平臺整合身份驗證,并根據用戶的不同需求實施實時授權。這需要公司牢牢掌握每個用戶可以訪問的不同數據集、掌握實時或近時的訪問請求并進行授權,同時通過跨數據存儲撤銷臨時訪問或不再需要的訪問來進行管理。
03 持續驗證需要確保不承擔額外的風險,并且以預期的方式使用數據。此類驗證的示例包括應用匿名化策略,例如數據屏蔽策略和數據本地化等。
相應的,公司需要在所有數據訪問過程中和所有數據平臺上持續應用公司的數據安全策略。對數據訪問策略采用統一的方法不僅可以確保公司執行上的一致,而且還可以對任何隱藏風險或新風險進行無縫監控和審計,同時,其對相關隱私法律法規做出了充分響應。
更多信息可以來這里獲取==>>電子技術應用-AET<<