自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

零信任數(shù)據(jù)安全迎來適時轉(zhuǎn)變機遇

安全 零信任
在當(dāng)前背景下,零信任已成為迄今為止最普遍的安全策略。零信任背后的基本思想很簡單:什么都不信任;驗證一切。零信任使組織能夠采用整體安全方法來驗證與其網(wǎng)絡(luò)和數(shù)據(jù)交互的所有用戶、設(shè)備和系統(tǒng)的可信度和真實性。

如何保護不再存在的東西?隨著混合遠程工作、物聯(lián)網(wǎng)、API 和應(yīng)用程序的快速擴展,網(wǎng)絡(luò)邊界的任何概念都已被有效消除。此外,無論喜不喜歡,技術(shù)堆棧組件固有的任何風(fēng)險都會成為風(fēng)險。

各種規(guī)模的組織都越來越容易受到攻擊,因為它們的攻擊面不斷擴大并且變得更加難以(如果不是不可能的話)定義。加上地緣政治和經(jīng)濟不穩(wěn)定,網(wǎng)絡(luò)攻擊的危險已經(jīng)高得驚人。從破壞性的勒索軟件攻擊到泄露敏感的客戶數(shù)據(jù),風(fēng)險是有形的,而且可能具有破壞性。

在當(dāng)前背景下,零信任已成為迄今為止最普遍的安全策略。零信任背后的基本思想很簡單:什么都不信任;驗證一切。零信任使組織能夠采用整體安全方法來驗證與其網(wǎng)絡(luò)和數(shù)據(jù)交互的所有用戶、設(shè)備和系統(tǒng)的可信度和真實性。隨著攻擊不斷升級,公司意識到零信任對于企業(yè)生存至關(guān)重要。

與任何實質(zhì)性的戰(zhàn)略變化一樣,實施零信任可能很困難。雖然許多公司已經(jīng)開始了這一旅程,但很少有公司成功實施了組織范圍內(nèi)的零信任安全方法。事實上,Gartner預(yù)測,到 2026 年,只有 10% 的大型企業(yè)將擁有成熟且可衡量的零信任計劃。

有什么方法可以促進更快地轉(zhuǎn)向零信任?

推進零信任安全

零信任更像是一種安全理念,而不是一種安全架構(gòu)。因此,成功過渡到零信任安全需要強有力的領(lǐng)導(dǎo)。企業(yè)領(lǐng)導(dǎo)者必須避免誤以為零信任只是另一套安全工具。如果操作得當(dāng),采用零信任將負責(zé)整個組織的新核心安全策略。這需要有人聲稱擁有推動變革的所有權(quán)。

對這種新方法的需求有多重要?根據(jù)國防部首席信息官約翰謝爾曼的說法,五角大樓計劃到 2027 年在其整個企業(yè)中實施零信任架構(gòu)。總統(tǒng)執(zhí)行辦公室關(guān)于政府范圍內(nèi)的零信任目標的公告進一步支持了這一點。頂級支持對于推進零信任實施至關(guān)重要。

零信任治理的關(guān)鍵概念

隨著安全邊界模型已經(jīng)過時,上下文已成為構(gòu)想安全網(wǎng)絡(luò)和數(shù)據(jù)的最可行方式。問題是誰(或哪些軟件或機器)應(yīng)該有權(quán)訪問什么、何時訪問以及訪問多長時間?零信任要求安全團隊捕獲并使用來自整個企業(yè)的信息來創(chuàng)建上下文。這使得能夠?qū)γ總€連接的可信度做出快速和自動化的決策??紤]到當(dāng)今攻擊面的流動性,執(zhí)行必須是連續(xù)的并且有 AI 輔助。

由于未能掌握所需的基礎(chǔ)治理,組織經(jīng)常在零信任方面失誤。一旦完全理解了這些概念,就可以選擇正確的工具來使零信任成為現(xiàn)實。

零信任治理模型由以下因素決定:

  • 上下文定義。上下文意味著了解用戶、數(shù)據(jù)和資源,以創(chuàng)建與業(yè)務(wù)保持一致的協(xié)調(diào)安全策略。此過程需要根據(jù)風(fēng)險發(fā)現(xiàn)和分類資源。從那里定義資源邊界,并根據(jù)角色和職責(zé)對用戶進行分類。
  • 驗證和執(zhí)行。通過快速一致地驗證上下文和執(zhí)行策略,零信任提供適應(yīng)性強但安全的保護。這需要 AI 輔助監(jiān)控并根據(jù)策略條件驗證所有訪問請求,以快速一致地授予對正確資源的正確訪問權(quán)限。
  • 事件解決。通過有針對性的行動解決安全違規(guī)有助于減少對業(yè)務(wù)的影響。這需要準備和特定于上下文的操作,例如撤銷單個用戶或設(shè)備的訪問權(quán)限、調(diào)整網(wǎng)絡(luò)分段、隔離用戶、擦除設(shè)備、創(chuàng)建事件票或生成合規(guī)報告。
  • 分析與改進。持續(xù)改進是通過調(diào)整政策和實踐來做出更快、更明智的決策來實現(xiàn)的。這需要不斷評估和調(diào)整策略、授權(quán)操作和補救策略,以保護每項資源。

不實施零信任安全的風(fēng)險

IBM Security X-Force 威脅情報指數(shù) 2023顯示,網(wǎng)絡(luò)釣魚仍然是攻擊者獲取敏感數(shù)據(jù)和網(wǎng)絡(luò)訪問權(quán)限(占評估事件的 41%)的首要方式。例如,LockBit可能是當(dāng)今最活躍和最危險的勒索軟件。僅在過去幾周,就有報道稱該威脅組織入侵了英國皇家郵政、阿根廷 Grupo Albanesi、印度化工企業(yè) SRF、美國南部 200 多家 CEFCO 便利店和葡萄牙水務(wù)局。

LockBit 通常通過網(wǎng)絡(luò)釣魚和社會工程技術(shù)獲得立足點。雖然員工的網(wǎng)絡(luò)意識有所不同,但有限數(shù)量的網(wǎng)絡(luò)釣魚嘗試可能會導(dǎo)致違規(guī)。一旦 LockBit 攻擊者獲得進入權(quán),他們將尋求提升訪問權(quán)限。

特權(quán)用戶可以提升對關(guān)鍵系統(tǒng)、數(shù)據(jù)和功能的訪問權(quán)限。但安全解決方案必須審查、監(jiān)控和分析其高級權(quán)限以保護資源。作為零信任的基石,特權(quán)訪問管理(PAM) 及其兄弟身份和訪問管理(IAM) 可以發(fā)現(xiàn)未知賬戶、自動重置密碼并監(jiān)控異?;顒印?/p>

PAM 是零信任策略在整個生命周期中管理、保護和審計特權(quán)帳戶的一種方式。相同的安全措施可以應(yīng)用于設(shè)備、服務(wù)器和其他具有管理權(quán)限的端點。PAM 和 IAM 都是現(xiàn)在可用的工具,這些方法可以成功地檢測和阻止試圖訪問敏感數(shù)據(jù)的類似 Lockbit 的入侵者。

另一種方法是依靠員工網(wǎng)絡(luò)培訓(xùn)、無效的防火墻和過時的第一代身份即服務(wù) (IDaaS) 解決方案來捕獲可能潛伏在網(wǎng)絡(luò)中數(shù)月后才被發(fā)現(xiàn)的入侵者。

零信任確保新的無邊界現(xiàn)實

現(xiàn)代安全應(yīng)該允許在任何設(shè)備上的任何地方工作,并可以訪問任何生態(tài)系統(tǒng)中的工具和數(shù)據(jù)。它應(yīng)該提供跨所有領(lǐng)域的實時上下文。與此同時,威脅的嚴重性和復(fù)雜性繼續(xù)增加。這就是組織迅速采取行動實施零信任解決方案的原因。利用標準的、基于云的身份驗證平臺將是實現(xiàn)零信任身份服務(wù)現(xiàn)代化的關(guān)鍵的第一步。

總之,零信任已經(jīng)遠遠超出了概念階段。在一些企業(yè)中,它已經(jīng)支持了數(shù)千萬個內(nèi)部和外部身份。隨著網(wǎng)絡(luò)威脅的增加,現(xiàn)在是零信任的時候了。

責(zé)任編輯:武曉燕 來源: 祺印說信安
相關(guān)推薦

2022-03-12 10:00:49

零信任數(shù)據(jù)安全

2018-04-08 21:48:43

2021-10-25 06:02:17

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-12-24 10:24:10

零信任

2022-07-18 13:36:13

零信任網(wǎng)絡(luò)安全

2021-08-09 08:40:33

零知識證明零信任網(wǎng)絡(luò)安全

2020-03-18 09:45:56

VPN零信任網(wǎng)絡(luò)網(wǎng)絡(luò)安全

2021-04-18 18:37:40

零信任攻擊網(wǎng)絡(luò)安全

2020-09-09 15:12:33

東軟工控安全

2021-06-30 06:56:18

數(shù)據(jù)泄露零信任網(wǎng)絡(luò)安全

2022-12-26 00:32:01

2019-11-11 05:02:05

零信任身份驗證網(wǎng)絡(luò)安全

2020-10-14 10:01:47

零信任

2021-01-31 18:30:33

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-12-10 06:52:24

遠程辦公安全

2023-07-12 09:58:05

2021-11-17 10:35:34

零信任安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號