零信任:應(yīng)對人為錯誤引起的網(wǎng)絡(luò)威脅

隨著企業(yè)IT基礎(chǔ)設(shè)施的變化,不良行為者也通過改變攻擊方法和數(shù)量而不斷發(fā)展。在具有多個故障點的數(shù)字化、分布式IT環(huán)境中,以邊界為中心的安全觀不再成立,這使得不良行為者更容易偵察和利用漏洞。

據(jù)調(diào)查顯示,74%的安全漏洞可追溯到人為錯誤,即員工故意做他們不應(yīng)該做的事情,或者成為不良行為者的犧牲品,從他們那里獲得訪問權(quán)限或信息。多年來,單次泄露的成本不斷上升,到2023年達到430萬美元。

為什么零信任是當(dāng)前的需要

威脅暴露格局已演變?yōu)閺?fù)雜的網(wǎng)格,因此需要的不僅僅是以周邊為中心的安全方法。

零信任是一種可以實現(xiàn)更簡單的網(wǎng)絡(luò)基礎(chǔ)設(shè)施、更好的用戶體驗和改進的網(wǎng)絡(luò)安全狀況的方法。它根據(jù)上下文強制執(zhí)行訪問策略,包括用戶的角色和位置、他們的設(shè)備以及他們請求的數(shù)據(jù)。它阻止整個環(huán)境中的不當(dāng)訪問和橫向移動。

正如任何其他基礎(chǔ)性轉(zhuǎn)變一樣,零信任安全方法也面臨著挑戰(zhàn)。

為零信任奠定基礎(chǔ)

企業(yè)發(fā)現(xiàn)很難轉(zhuǎn)向零信任安全模型,因為從本質(zhì)上講,它要求人們從傳統(tǒng)安全方法的三個關(guān)鍵支柱上進行思維轉(zhuǎn)變:

信任邊界:傳統(tǒng)安全實踐采用可信任訪問的角色。它與以邊界為中心的視圖配合使用,建立基于網(wǎng)絡(luò)的連接并授予對該網(wǎng)絡(luò)上的系統(tǒng)的訪問權(quán)限。零信任顛覆了這一點,假設(shè)信任范圍不夠,而是要求每個利益相關(guān)者建立身份并根據(jù)工作負載進行訪問。

網(wǎng)絡(luò)提供安全性:傳統(tǒng)企業(yè)安全性圍繞防火墻、虛擬專用網(wǎng)絡(luò)(VPN)或?qū)S梦锢砭W(wǎng)絡(luò)連接。事實證明,這些措施不夠充分、成本高昂且難以管理。零信任安全模型消除了對許多此類網(wǎng)絡(luò)技術(shù)的需求,從而節(jié)省了成本并提供了更大的靈活性。

身份識別與訪問管理:零信任架構(gòu)通過準(zhǔn)確的用戶權(quán)限提供與工作負載的安全連接,同時確保應(yīng)用擁有最新的身份和訪問管理(IAM)政策。

零信任五點企業(yè)戰(zhàn)略

零信任始于“永不信任,始終驗證”但超出了身份和安全訪問的范圍。威脅可能來自外部和內(nèi)部,因此需要進行全面的風(fēng)險評估,以查明重要數(shù)據(jù)、IT資產(chǎn)、潛在威脅和潛在攻擊媒介(包括來自內(nèi)部人員的攻擊媒介)。

以下是企業(yè)在實施零信任安全方法時需要考慮的五個關(guān)鍵點:

映射數(shù)據(jù)流:了解哪些用戶或應(yīng)用需要特定訪問權(quán)限至關(guān)重要。關(guān)鍵是部署具有多重身份驗證和最小權(quán)限訪問原則的IAM,并輔之以定期審核和調(diào)整。

基于上下文的策略:零信任方法假設(shè)策略根據(jù)上下文驗證訪問請求。這包括用戶身份、請求來自的設(shè)備、請求的位置、要訪問的數(shù)據(jù)類型以及正在訪問的應(yīng)用。這確保了只有那些有既定“理由”的人才能參與其中??梢栽L問特定資產(chǎn)并防止“不受信任”的網(wǎng)絡(luò)訪問其無權(quán)訪問的工作負載和數(shù)據(jù)。

減少攻擊面:由于用戶直接連接到他們需要的應(yīng)用程序和其他資源,因此他們沒有連接到網(wǎng)絡(luò)。這消除了橫向移動并防止受損設(shè)備感染其他資源。通過這種架構(gòu),應(yīng)用對互聯(lián)網(wǎng)來說是不可見的,因此它們無法被單獨發(fā)現(xiàn)和攻擊。

提高員工安全意識:為了獲得最佳結(jié)果,所有員工必須充分理解并遵守正確的安全實踐。必須實施嚴格的培訓(xùn)計劃,以確保每個人都具備在信任之前進行驗證的知識和技能。培訓(xùn)需要是一個持續(xù)的過程,并且應(yīng)該定期進行測試來衡量改進情況并了解誰可能需要更有針對性的培訓(xùn)。

通過模擬演練進行測試:在所有環(huán)境中,必須制定計劃,跨工具為已發(fā)現(xiàn)的漏洞更新實施補丁,并制定一個流程來了解對其他工具的影響安全工具和事件響應(yīng)。然而,僅僅制定計劃并不總是足夠的。應(yīng)定期進行紅隊和紫隊訓(xùn)練。最重要的是,需要定期進行事件響應(yīng)桌面演習(xí),以便各方了解自己在遭受攻擊時的角色,以及在最壞的情況下如何執(zhí)行網(wǎng)絡(luò)恢復(fù)。

這些行動將幫助企業(yè)確保對即將發(fā)生的攻擊進行一致的驗證、準(zhǔn)備和準(zhǔn)備,無論防御措施如何。當(dāng)前需要的是一種安全策略,其中策略的應(yīng)用基于最低特權(quán)訪問和嚴格的用戶身份驗證的上下文,而不是假定的信任。換句話說:永遠不要信任,永遠要驗證。

CIBIS峰會

由千家網(wǎng)主辦的2023年第24屆CIBIS建筑智能化峰會已正式拉開帷幕,本屆峰會主題為“智慧連接,‘筑’就未來”, 將攜手全球知名智能化品牌及業(yè)內(nèi)專家,共同探討物聯(lián)網(wǎng)、AI、云計算、大數(shù)據(jù)、IoT、智慧建筑、智能家居、智慧安防等熱點話題與最新技術(shù)應(yīng)用,分享如何利用更知慧、更高效、更安全的智慧連接技術(shù),“筑”就未來美好智慧生活。歡迎建筑智能化行業(yè)同仁報名參會,分享交流!

報名方式

廣州站(12月07日):https://www.huodongxing.com/event/6715338767700

成都站(10月24日):https://www.huodongxing.com/event/6715336669000(已結(jié)束)

西安站(10月26日):https://www.huodongxing.com/event/3715335961700(已結(jié)束)

長沙站(11月09日):https://www.huodongxing.com/event/7715337579900(已結(jié)束)

上海站(11月21日):https://www.huodongxing.com/event/9715337959000(已結(jié)束)

北京站(11月23日):https://www.huodongxing.com/event/3715338464800(已結(jié)束)

更多2023年CIBIS峰會信息,詳見峰會官網(wǎng):http://summit.qianjia.com/

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-11-27
零信任:應(yīng)對人為錯誤引起的網(wǎng)絡(luò)威脅
隨著企業(yè)IT基礎(chǔ)設(shè)施的變化,不良行為者也通過改變攻擊方法和數(shù)量而不斷發(fā)展。在具有多個故障點的數(shù)字化、分布式IT環(huán)境中,以邊界為中心的安全觀不再成立,這使得不良行為者更容易偵察和利用漏洞。

長按掃碼 閱讀全文