信息來源:安全內(nèi)參
零信任已經(jīng)成為網(wǎng)絡(luò)安全新趨勢。自 2018 年 NIST 發(fā)布實施零信任架構(gòu)以來,由于違規(guī)行為居高不下,網(wǎng)絡(luò)攻擊的復(fù)雜程度不斷提高,Gartner預(yù)計,到 2022 年底,零信任支出將達(dá)到8.919 億美元,到 2026 年將達(dá)到 20 億美元。
為什么需要重新審視零信任架構(gòu)
零信任是一個安全框架,其要求所有用戶,無論位于網(wǎng)絡(luò)內(nèi)部還是外部,都需要經(jīng)過身份驗證、授權(quán)和持續(xù)驗證,然后才能訪問應(yīng)用程序和數(shù)據(jù)。零信任架構(gòu)具有以下組件:
受新冠疫情影響,居家辦公及混合辦公隨之興起,與此同時,也帶來了網(wǎng)絡(luò)安全風(fēng)險。用戶通常不會從特定網(wǎng)段訪問數(shù)據(jù)或應(yīng)用程序,而且,隨著越來越多的應(yīng)用程序和數(shù)據(jù)基于 SaaS 或不屬于特定網(wǎng)絡(luò)邊界,公司需要相應(yīng)的零信任安全策略。
為什么需要采用統(tǒng)一的零信任方法進(jìn)行數(shù)據(jù)訪問
公司需要考慮將統(tǒng)一的零信任數(shù)據(jù)訪問方法作為其數(shù)據(jù)保護(hù)策略的一部分,無論是在價值還是風(fēng)險方面:
01用戶訪問接入更加便捷。
02確保業(yè)務(wù)持續(xù),進(jìn)行動態(tài)安全防護(hù)。
03運維管理更加簡便智能。
04能夠全面開放與對接。
如何將統(tǒng)一且持續(xù)的零信任模型
應(yīng)用于數(shù)據(jù)訪問
無論公司采用何種零信任方法,每個組織都需要對所有數(shù)據(jù)源用戶進(jìn)行身份驗證、授權(quán)和驗證。
01持續(xù)身份驗證需要在每個用戶每次訪問數(shù)據(jù)時驗證他們的身份。身份驗證可以通過多種方式完成,使用數(shù)據(jù)庫憑據(jù)、使用密鑰對身份驗證或通過使用身份提供程序 (IdP)(如 Okta 或 MSFT
Active Directory)的單點登錄 (SSO)進(jìn)行驗證。
大多數(shù)公司遵循的典型路徑是:提供對數(shù)據(jù)的持續(xù)訪問,或者讓一個用戶登錄,由給定部門內(nèi)的許多人共享來訪問生產(chǎn)數(shù)據(jù)。在這種情況下,實際的零信任方法是根據(jù)需要提供對數(shù)據(jù)的臨時訪問權(quán)限。
02持續(xù)授權(quán)涉及驗證,一旦用戶通過身份驗證,用戶便可以訪問相應(yīng)數(shù)據(jù)。一方面,公司授權(quán)的數(shù)據(jù)越多,承擔(dān)的安全風(fēng)險就越大;另一方面,公司希望用戶能夠訪問其需要的所有數(shù)據(jù)。
零信任授權(quán)的實用方法是跨平臺整合身份驗證,并根據(jù)用戶的不同需求實施實時授權(quán)。這需要公司牢牢掌握每個用戶可以訪問的不同數(shù)據(jù)集、掌握實時或近時的訪問請求并進(jìn)行授權(quán),同時通過跨數(shù)據(jù)存儲撤銷臨時訪問或不再需要的訪問來進(jìn)行管理。
03持續(xù)驗證需要確保不承擔(dān)額外的風(fēng)險,并且以預(yù)期的方式使用數(shù)據(jù)。此類驗證的示例包括應(yīng)用匿名化策略,例如數(shù)據(jù)屏蔽策略和數(shù)據(jù)本地化等。
相應(yīng)的,公司需要在所有數(shù)據(jù)訪問過程中和所有數(shù)據(jù)平臺上持續(xù)應(yīng)用公司的數(shù)據(jù)安全策略。對數(shù)據(jù)訪問策略采用統(tǒng)一的方法不僅可以確保公司執(zhí)行上的一致,而且還可以對任何隱藏風(fēng)險或新風(fēng)險進(jìn)行無縫監(jiān)控和審計,同時,其對相關(guān)隱私法律法規(guī)做出了充分響應(yīng)。