自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

零信任未來研究的八個領域

安全 零信任
SEI 2022 年零信任行業(yè)日旨在將 ZT 領域的供應商聚集在一起,并提供一個共享的討論平臺。這種方法使參與者能夠客觀地展示他們的產品如何幫助組織進行 ZT 轉型。討論包括幾個需要更多探索的領域。

2023年3月1日美國發(fā)布《國家網絡安全戰(zhàn)略》,拜登政府承諾通過實施零信任架構(ZTA)戰(zhàn)略以及信息技術(IT)和運營技術(OT)基礎設施的現(xiàn)代化來改善聯(lián)邦網絡安全。

美國卡內基梅隆大學對零信任進行了介紹,重點介紹了八個潛在的研究領域。

領域一:就一組普遍接受的基本 ZT 定義達成一致

根據NIST SP 800-207(零信任架構),ZT 訪問決策是基于每個會話做出的。然而,“會話”一詞有多種定義,2022年零信任行業(yè)日活動的小組成員強調了定義該術語和其他術語的重要性,包括每個會話、每個請求訪問每個請求日志記錄。

iboss的小組成員Paul Martini將會話描述為 ZTA中的核心概念,通常指用戶訪問企業(yè)資源時的特定實例。

盡管NIST SP 800-207規(guī)定訪問決策是基于每個會話做出的,但NIST還發(fā)布了CSWP 20,其中明確指出“‘會話’的單位可能是模糊的,并且根據工具、架構等的不同而有所不同?!?nbsp;NIST進一步將會話描述為“利用一種網絡身份和該身份的一種權限(例如讀、寫、刪除等)或什至單個操作(類似于 API 調用)與一種資源的連接。然而,由于這個定義可能并不總是與現(xiàn)實世界的實現(xiàn)相對應,NIST 還更籠統(tǒng)地定義了會話:“在設定的時間段內通過具有設定權限的網絡身份與資源的連接?!?/span>

這個更廣泛的定義意味著定期需要重新身份驗證和重新授權,以響應特權升級、超時或對現(xiàn)狀的其他操作變化。類似地,其他概念(例如,按請求訪問按請求日志記錄)也需要全面的定義。定義、標準化和強化這些概念將有助于鞏固行業(yè)對 ZT 原則的整體理解,并描述它們在實踐中的表現(xiàn)。

領域二:建立ZT共同觀點

從操作的角度來看,組織可以從用于定義 ZT 組件之間的事件通信的既定開源標準中受益。組織還必須了解如何利用新的和現(xiàn)有的框架和標準來最大限度地提高 ZT 互操作性和效率。

使用通用協(xié)議可以實現(xiàn)ZT環(huán)境的各個組件之間更好的集成和通信。來自Appgate的小組成員Jason Garbis提出了此類協(xié)議的一個著名示例:OpenID基金會的共享信號和事件(SSE) 框架。該框架有助于標準化和簡化不同組織和解決方案之間與用戶相關的安全事件的通信。

另一個值得探索的領域是整個企業(yè)環(huán)境中使用的策略決策點 (PDP)和相關元素。現(xiàn)有的解決方案可以利用獨特的工作流程來開發(fā) PDP 的指令集或操作參數。對于與訪問相關的決策,PDP 依賴于策略、日志、情報和機器學習 (ML)。然而,關于這些因素在實踐中如何發(fā)揮作用以及應如何實施的討論卻很少。為了鼓勵一致性和互操作性,安全組織可以為 PDP 功能開發(fā)標準化語言,類似于為網絡威脅情報開發(fā)的STIX / TAXII2標準。

領域三:建立標準 ZT 成熟度級別

現(xiàn)有的 ZT 成熟度模型無法提供有效轉向 ZT 所需的最小基線的精細控制或討論。重要的是要考慮如何開發(fā)一個具有足夠級別的成熟度模型,以幫助組織準確地確定他們必須做什么才能滿足基本安全的 ZT 標準。

來自 Zscaler 的小組成員Jose Padin強調需要定義現(xiàn)實世界中 ZTA 所需的最低基線要求。建立 ZT 成熟度的技術要求標準至關重要,以便組織能夠識別和審核其數字信任的進展。

Padin 在演講中強調了CISA 零信任成熟度模型的一些優(yōu)勢,該模型的幾個支柱描繪了 ZT 背景下的不同成熟度級別。[有關 CISA 零信任成熟度模型的高級視圖,請參閱零信任成熟度模型的圖 2(第 5 頁) 。]

CISA 模型幫助組織可視化最佳實踐及其相關的成熟度級別,但實現(xiàn) ZT 的最低要求仍然存在相當大的不確定性。如果沒有明確的比較標準,組織就無法評估其當前的 ZT 成熟度狀態(tài)并選擇最佳行動方案。

CISA零信任成熟度模型從傳統(tǒng)到高級再到最佳,這可能無法提供對中間立場的足夠細致的洞察,許多組織可能會發(fā)現(xiàn)自己處于 ZT 轉型的過渡階段。此外,雖然 CISA 的模型定義了決定每個成熟度級別的策略和技術,但關于這些概念如何在實踐中發(fā)揮作用的技術討論卻很少。

有必要 (1) 解決 ZT 成熟度的分層問題,以及 (2) 為組織提供足夠的參考材料和指導,以便他們了解自己目前所處的位置(即“現(xiàn)狀”狀態(tài))以及需要走向何方(即他們的“未來”狀態(tài))。組織將受益于更多關于如何在其數字資產中實施 ZT 策略以實現(xiàn)合規(guī)性的信息,類似于最小可行產品的概念。

領域四:解釋如何通過 ZT 成熟度級別取得進展

要成功進行 ZT 轉型,請務必做到以下幾點:

  • 了解組織必須采取的具體步驟。
  • 直接且有邏輯地陳述轉變過程。
  • 確定組織如何實現(xiàn)數字信任。

在領域 3:建立上述標準 ZT 成熟度級別的基礎上,安全領域的組織必須確定在某種程度上實施 ZT 所需的最低步驟,同時還要演示這些步驟在實踐中的效果。一旦組織開始實施 ZT,它就可以努力實現(xiàn)更高水平的 ZT 成熟度,最終目標是實現(xiàn)數字信任。

根據信息系統(tǒng)審計與控制協(xié)會 (ISACA) 的說法,數字信任是指“對相關數字生態(tài)系統(tǒng)內供應商/供應商和客戶/消費者之間的關系、互動和交易完整性的信心”。本質上,從網絡安全的角度來看,ZT是實體之間交互的基礎。數字信任更全面地涵蓋內部和外部實體之間的所有交互。

實施 ZT 并實現(xiàn)數字信任需要政府和私營部門組織之間的強有力合作。政府和相關實體必須積極與私營部門組織合作,使模型、標準和框架與現(xiàn)實世界的產品和服務保持一致。

這種方法為最終用戶提供了有關特定產品如何利用 ZT 策略來實現(xiàn)數字信任的有用信息。這些協(xié)作必須側重于確定 (1) 安全產品可以做什么和不能做什么,以及 (2) 每個產品如何與其他產品集成以實現(xiàn)特定級別的合規(guī)性。這些信息使組織能夠更快、更高效、更有效地采取行動。

領域五:確保ZT支持分布式架構

隨著云解決方案和分布式技術(例如內容交付網絡 [CDN])的日益普及,有必要開發(fā)安全框架來解決應用程序和數據從中心位置移至更靠近用戶的情況。

在為 ZT 的未來開發(fā)框架和標準時,重要的是要考慮到異地數據存儲正在向消費者靠攏,CDN 在現(xiàn)代 IT 基礎設施中的普及就證明了這一點。

Zentera 的小組成員Michael Ichiriu建議研究人員考慮在新安全框架的背景下探索這個主題,因為許多現(xiàn)有框架在描述安全最佳實踐時采用集中式數據中心/存儲庫方法。當面向 CDN 的組織開發(fā)和評估其安全狀況和架構時,這種方法無法為他們提供服務。

領域六:建立 ZT 閾值以阻止威脅

在 ZT 環(huán)境中,了解有效隔離和阻止活動或惡意軟件所需的最小信息量的構成非常重要。由于越來越多的勒索軟件攻擊使用自定義惡意軟件,因此識別此信息至關重要。為了防御這種威脅,組織必須提高檢測和阻止新威脅和適應威脅的能力。ZT 的一個重要方面是使用多種策略在攻擊或惡意軟件傳播或造成損害之前檢測和隔離它們。

正確實施的零信任架構不應信任未知的軟件、更新或應用程序,并且必須快速有效地驗證未知的軟件、更新和應用程序。ZT可以使用多種方法(例如沙箱和隔離區(qū))來測試和隔離新應用程序。然后,必須將這些結果輸入 PDP,以便可以立即批準或拒絕未來對這些申請的請求。

領域七:集成ZT 和 DevSecOps

在開發(fā)過程中,使用盡可能多的安全接觸點非常重要,尤其是與ZT相關的接觸點。了解如何在組織的傳統(tǒng)技術和新興技術的開發(fā)流程中強調安全性也很重要。

這些考慮因素引導我們進入DevSecOps領域,它指的是“一組原則和實踐,通過改善組織內軟件開發(fā)團隊、IT 運營和安全人員之間的協(xié)作和溝通,提供更快的安全軟件功能交付,例如以及軟件系統(tǒng)生命周期中的收購方、供應商和其他利益相關者?!?/span>

隨著自動化變得越來越普遍,DevSecOps 必須考慮請求者自動化的可能性。ZTA 使用嘗試相互通信的工作負載的身份來實施安全策略。這些身份不斷得到驗證;未經驗證的工作負載將被阻止,因此無法與惡意遠程命令和控制服務器或內部主機、用戶、應用程序和數據進行交互。

在開發(fā)軟件時,歷史上每個人都假設人類會使用它。因此,在實施安全性時,默認的身份驗證方法是在設計時考慮到人的因素的。然而,隨著越來越多的設備自主地相互連接,軟件必須能夠使用 ZT 將數字信任集成到其架構中。為了啟用 ZT 策略,DevSecOps 必須能夠回答以下問題:

  • 自動請求是否來自受信任的設備?
  • 誰發(fā)起了導致自動化流程請求數據的操作?
  • 自動化流程是否啟動了現(xiàn)在正在請求數據的輔助自動化流程?
  • 配置自動化流程的人員是否仍然可以訪問他們的憑據?

領域八:設定 ZT 采用的業(yè)務期望

安全計劃通常成本高昂,這導致組織將安全視為成本中心。識別 ZT 轉換過程中的低效率(例如過時)非常重要。同樣重要的是,組織了解如何使用 ZT 來最大化其投資回報。

ZT 是一種評估和管理組織數字資產風險的策略。ZT 方法將防御從網絡邊界轉移到數字資產之間,并要求對所有訪問請求進行會話身份驗證。許多 ZT 策略可以通過合理的努力以較低的組織成本來實施。示例包括網絡的微分段、靜態(tài)數據加密以及使用多因素身份驗證的用戶身份驗證。

然而,一些解決方案(例如云環(huán)境)需要漫長的過渡期并產生持續(xù)的成本。由于組織具有獨特的風險承受能力,因此每個組織必須制定自己的 ZT 轉型策略并指定初始階段。每個策略和階段都會有不同的成本和收益。

共享 ZT 討論的平臺

SEI 2022 年零信任行業(yè)日旨在將 ZT 領域的供應商聚集在一起,并提供一個共享的討論平臺。這種方法使參與者能夠客觀地展示他們的產品如何幫助組織進行 ZT 轉型。討論包括幾個需要更多探索的領域。通過強調未來研究的這些領域,我們正在提高認識,促進公共和私營部門組織之間的合作以解決現(xiàn)實世界的問題,并加速 ZT 在政府和行業(yè)的采用。

對于我們來說,零信任還在路上。然而通過拿來主義,我們可以充分的了解零信任的優(yōu)缺點,以便在我們采用零信任時,以更多正反饋來服務于我們的網絡安全事業(yè)。

責任編輯:武曉燕 來源: 河南等級保護測評
相關推薦

2022-03-14 13:47:06

零信任網絡安全

2023-07-31 10:56:20

2022-03-15 23:51:17

區(qū)塊鏈去中心化技術

2023-11-27 12:21:55

2022-06-01 12:21:26

安全事件零信任

2019-12-05 09:13:18

通信

2021-07-23 10:25:41

物聯(lián)網IOT智能零售

2020-11-10 23:08:17

零信任訪問物聯(lián)網平臺IOT

2024-03-28 06:12:00

GenAI網絡安全人工智能

2022-01-06 10:21:56

自動駕駛數據人工智能

2023-12-07 07:43:44

未來數據庫SQL

2023-12-18 13:09:00

字化轉型趨勢工業(yè)企業(yè)管理技術

2022-12-01 16:53:27

NPM技巧

2022-09-01 08:29:29

零信任網絡安全網絡攻擊

2017-04-20 12:51:28

2017-01-05 09:59:45

2012-10-29 11:01:17

2024-03-04 13:19:00

人工智能

2022-02-28 15:56:14

零信任企業(yè)

2018-01-16 00:27:59

點贊
收藏

51CTO技術棧公眾號