信息來源:安全內參
零信任已經成為網絡安全新趨勢。自 2018 年 NIST 發(fā)布實施零信任架構以來,由于違規(guī)行為居高不下,網絡攻擊的復雜程度不斷提高,Gartner預計,到 2022 年底,零信任支出將達到8.919 億美元,到 2026 年將達到 20 億美元。
為什么需要重新審視零信任架構
零信任是一個安全框架,其要求所有用戶,無論位于網絡內部還是外部,都需要經過身份驗證、授權和持續(xù)驗證,然后才能訪問應用程序和數(shù)據。零信任架構具有以下組件:
受新冠疫情影響,居家辦公及混合辦公隨之興起,與此同時,也帶來了網絡安全風險。用戶通常不會從特定網段訪問數(shù)據或應用程序,而且,隨著越來越多的應用程序和數(shù)據基于 SaaS 或不屬于特定網絡邊界,公司需要相應的零信任安全策略。
為什么需要采用統(tǒng)一的零信任方法進行數(shù)據訪問
公司需要考慮將統(tǒng)一的零信任數(shù)據訪問方法作為其數(shù)據保護策略的一部分,無論是在價值還是風險方面:
01用戶訪問接入更加便捷。
02確保業(yè)務持續(xù),進行動態(tài)安全防護。
03運維管理更加簡便智能。
04能夠全面開放與對接。
如何將統(tǒng)一且持續(xù)的零信任模型
應用于數(shù)據訪問
無論公司采用何種零信任方法,每個組織都需要對所有數(shù)據源用戶進行身份驗證、授權和驗證。
01持續(xù)身份驗證需要在每個用戶每次訪問數(shù)據時驗證他們的身份。身份驗證可以通過多種方式完成,使用數(shù)據庫憑據、使用密鑰對身份驗證或通過使用身份提供程序 (IdP)(如 Okta 或 MSFT
Active Directory)的單點登錄 (SSO)進行驗證。
大多數(shù)公司遵循的典型路徑是:提供對數(shù)據的持續(xù)訪問,或者讓一個用戶登錄,由給定部門內的許多人共享來訪問生產數(shù)據。在這種情況下,實際的零信任方法是根據需要提供對數(shù)據的臨時訪問權限。
02持續(xù)授權涉及驗證,一旦用戶通過身份驗證,用戶便可以訪問相應數(shù)據。一方面,公司授權的數(shù)據越多,承擔的安全風險就越大;另一方面,公司希望用戶能夠訪問其需要的所有數(shù)據。
零信任授權的實用方法是跨平臺整合身份驗證,并根據用戶的不同需求實施實時授權。這需要公司牢牢掌握每個用戶可以訪問的不同數(shù)據集、掌握實時或近時的訪問請求并進行授權,同時通過跨數(shù)據存儲撤銷臨時訪問或不再需要的訪問來進行管理。
03持續(xù)驗證需要確保不承擔額外的風險,并且以預期的方式使用數(shù)據。此類驗證的示例包括應用匿名化策略,例如數(shù)據屏蔽策略和數(shù)據本地化等。
相應的,公司需要在所有數(shù)據訪問過程中和所有數(shù)據平臺上持續(xù)應用公司的數(shù)據安全策略。對數(shù)據訪問策略采用統(tǒng)一的方法不僅可以確保公司執(zhí)行上的一致,而且還可以對任何隱藏風險或新風險進行無縫監(jiān)控和審計,同時,其對相關隱私法律法規(guī)做出了充分響應。