本文为您提供 “零信任安全” 相关的内容,其中有: “什么是零信任安全?你知道吗?”, “为什么需要零信任?”, “什么是零信任安全?”, “数据发现和零信任如何帮助防御数据泄露”, “远程办公有隐患,“零信任”如何保障企业数据安全?”, “零信任和企业文档安全解决方案”, “零信任加持下的企业数据防泄漏体系建设”, 等内容。。文章摘要:零信任安全,零信任安全网关,零信任安全厂商,零信任安全接入系统,零信任安全接入客户端,零信任安全架构的四个特征,零信任安全产品,零信任安全访问,零信任安全体系,零信任安全接入
1、什么是零信任安全?你知道吗?
零信任框架已成为复杂企业的领先安全协议。
据 ZTEdge 称,80% 的组织计划在今年采用零信任安全策略,从现在到 2025 年,全球在零信任方面的支出将增加一倍以上。
这种快速增长发生在 Forrester 的 John Kindervag 首次创造“零信任”一词十多年之后,距该概念的起源首次发布已近 30 年。零信任最近变得如此流行,因为组织已经看到它在具有云、本地和遗留架构的多方面环境中的价值。
甚至全球新冠疫情之前,由于混合云解决方案和软件即服务应用程序的使用增加,技术生态系统的规模就以惊人的速度增长。全球新冠疫情是另一种催化剂,更多的远程工作者进一步扩展了服务和网络,使企业无法防御。
零信任为用户提供最低限度的权限来完成他们的工作。这有助于确保如果帐户遭到入侵,坏人只有有限的访问权限,无法轻易在您的网络中移动。零信任不仅限于用户,还为所有连接到网络的设备提供保护,包括网络摄像头、智能设备、智能电视和徽章扫描仪等物联网技术。
零信任适合您吗?
零信任基于这样一个概念,即默认情况下不应信任任何用户,并且非常精细地定义和验证任何用户或设备能够访问的资源。由于无法完全信任在线用户,因此他们必须提供身份验证,即使他们已经在系统的另一部分识别了他们的身份。
组织长期以来一直青睐外围安全方法,其目标是阻止不良行为者完全进入网络。这种方法主要适用于封闭的本地系统,但无法扩展到当今的企业需求。当前系统的复杂性最终会在安全覆盖范围内留下漏洞,不良行为者可以隐藏这些漏洞并利用这些漏洞在网络中导航。
发生最严重的数据泄露是因为一旦外部攻击者通过系统漏洞、凭证泄露或防火墙漏洞在公司网络中站稳脚跟,他们就会成为内部用户,能够轻松访问内部系统。
零信任致力于阻止这种内部运动。它增加了用户、服务器和软件在大型企业中运行时必须导航的障碍,确保只有正确的用户才能正确访问某些系统或数据。
许多组织已经走上了零信任之路,即使是间接的。随着组织将应用程序、数据和服务迁移到云端,传统的边界安全理念被解散。从基于边界的安全到基于资源的安全的转变意味着零信任的一些原则已经到位。
实践中的零信任
SolarWinds漏洞仍然是历史上最具破坏性的网络安全事件之一。俄罗斯黑客在用户下载和部署的一些 SolarWinds 软件中植入了恶意软件。然后,该漏洞将数据泄露到网络之外,并与恶意的外部服务器通信。
利用零信任的公司本可以减少爆炸半径。即使他们下载了恶意软件,SolarWinds 软件也会限制它可以与哪些服务器通信。这将减少不良行为者用来收集数据的服务器。
零信任的好处
虽然零信任增强了安全态势,但它提供了辅助优势,可以帮助技术领导者开展其他工作。除了提高安全性,零信任还可以为企业提供:
- 更准确的技术资产清单。零信任框架要求管理员了解其组织基础架构中包含的用户、设备、数据和应用程序。利用零信任需要他们创建此清单并保持最新状态,这有助于长期规划。
- 改进监控。作为零信任框架的一部分而流行的安全工具,例如 SIEM、安全编排以及与日志和事件分析相结合的自动响应,可以帮助识别安全问题并提供洞察力来补救这些问题。
- 更智能的警报。使用零信任,用户的访问范围很窄,管理员可以查看帐户是否不断尝试访问不允许的区域。结合提到的监控工具,零信任提供了一个更智能的结构来发现可疑活动。
- 更好的最终用户体验。零信任允许组织使用可以减少必须使用的密码数量的单点登录 (SSO) 工具。借助 SSO,用户只需进行一次身份验证即可访问所需内容,同时利用双因素身份验证等安全最佳实践。这有助于消除密码管理不当并简化用户访问。
- 增强的架构灵活性。我们继续看到 IT 企业快速增长。利用零信任,组织可以在不创建新安全策略的情况下添加新的解决方案和服务。零信任使技术领导者能够添加不同的云环境,并了解它们不会引入任何新的漏洞。
不仅仅是流行语
安全专业人员不断被承诺解决他们问题的新产品和解决方案所吸引。正如我们多年来了解到的那样,这些工具通常会修补特定的漏洞,但只能提供所需的部分安全性。
在安全方面没有灵丹妙药。零信任提供了一种思维方式的改变,即利用一套严格的规则和准则来管理行为。随着我们不断看到组织的技术足迹不断增长,零信任对于想要利用云应用程序的企业来说将变得至关重要。
我们发现自己正处于网络安全的转折点。大流行刺激了一个已经在发展的技术领域,必须有适当的防御。通过积极主动地向零信任迈进,技术领导者可以利用必须成为安全规范的新旧理念。
2、为什么需要零信任?
传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”。防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的。
但是,过去十年,信息安全行业经历了三大趋势:移动化、上云和软件即服务(SaaS)。这三大趋势重新定义了工作、业务开展和信息消费的方式。
据 Gartner 预测,到 2022 年,全球终端用户的公有云服务开支将超过4800亿美元,同比增长21.7%。远程办公逐渐取代传统的现场办公模式,而疫情爆发及常态化,进一步加速了远程办公的普及。如Meta、亚马逊、苹果、谷歌、微软、埃森哲、爱彼迎、携程等,已经把混合办公常态化、制度化,允许员工自主选择工作地点、工作时间。
据 DCMS 称,将近32%的英国企业正在使用 VPN 来方便远程访问。然而,随着“企业”成为员工的家,从 WiFi 路由器到智能扬声器和注重健康的可穿戴设备等消费物联网设备已经削弱了企业的安全性。
根据 DCMS 的数据显示,英国 39% 的企业在过去 12 个月中至少遭受过一次网络攻击。不仅企业变得更加脆弱,攻击者也变得更加强大,使那些曾经坚不可摧的企业变得更加脆弱。在此背景下,零信任策略被大规模采用。
即,传统网络边界模型已无法继续满足现代企业的安全需求和性能要求,零信任安全也就应运而生了。
而零信任提供了增强安全机制,在新的架构模型下,可以区分恶意和非恶意的请求,明确人、终端、资源三者关系是否可信。相比于传统边界安全理念,有以下优势:安全可信度更高,信任链条环环相扣,如果状态发生改变,会更容易被发现;动态防护能力更强;支持全链路加密,分析能力增强、访问集中管控、资产管理方便等。
3、什么是零信任安全?
与企业内网相比,远程办公相对安全风险较高。那么,企业应该如何应对远程办公网络安全问题呢?而零信任安全已被认为是解决现阶段网络安全问题的重要解决方案。
什么是零信任安全?
零信任既不是技术也不是产品,而是一种安全理念。零信任理念主要是以动态访问控制为核心的企业内部安全框架,可以非常灵活的应对多种安全场景,包括远程办公/运维场景、混合云业务场景、分支安全接入场景、应用数据安全调用场景、统一身份与业务集中管控场景等。
根据NIST《零信任架构标准》中的定义:零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。
另外,零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。
默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。
基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。
为什么需要零信任?
传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”。防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的。
但是,过去十年,信息安全行业经历了三大趋势:移动化、上云和软件即服务(SaaS)。这三大趋势重新定义了工作、业务开展和信息消费的方式。
据 Gartner 预测,到 2022 年,全球终端用户的公有云服务开支将超过4800亿美元,同比增长21.7%。远程办公逐渐取代传统的现场办公模式,而疫情爆发及常态化,进一步加速了远程办公的普及。如Meta、亚马逊、苹果、谷歌、微软、埃森哲、爱彼迎、携程等,已经把混合办公常态化、制度化,允许员工自主选择工作地点、工作时间。
据 DCMS 称,将近32%的英国企业正在使用 VPN 来方便远程访问。然而,随着“企业”成为员工的家,从 WiFi 路由器到智能扬声器和注重健康的可穿戴设备等消费物联网设备已经削弱了企业的安全性。
根据 DCMS 的数据显示,英国 39% 的企业在过去 12 个月中至少遭受过一次网络攻击。不仅企业变得更加脆弱,攻击者也变得更加强大,使那些曾经坚不可摧的企业变得更加脆弱。在此背景下,零信任策略被大规模采用。
即,传统网络边界模型已无法继续满足现代企业的安全需求和性能要求,零信任安全也就应运而生了。
而零信任提供了增强安全机制,在新的架构模型下,可以区分恶意和非恶意的请求,明确人、终端、资源三者关系是否可信。相比于传统边界安全理念,有以下优势:安全可信度更高,信任链条环环相扣,如果状态发生改变,会更容易被发现;动态防护能力更强;支持全链路加密,分析能力增强、访问集中管控、资产管理方便等。
零信任的未来发展
对于零信任的发展,较多讨论主要集中在“取代VPN成为网络安全未来?”上,以下是收集到的一些业内人士的观点:
观点A:零信任取代VPN是一个大趋势,只是时间早晚的问题。从用户体验而言,零信任是在VPN的基础上实现以身份为中心细颗粒度的访问控制和动态授权,相当于VPN的加强版,可以将网络攻击的打击面控制在更小范围内。实际上,目前很多大型企业、运营商、传统VPN厂商等都已经在向零信任方向进行切换了。
观点B:现阶段,零信任和传统VPN并存,主要受限于机构进行零信任改造、升级的速度。但从长远来看,零信任解决方案将会替代传统VPN的全部功能和适用场景,而部分传统VPN产品可能会根据零信任理念扩展升级成为零信任的核心组件。
根据Gartner预测,到2023年将有60%的VPN被零信任取代。
观点C:零信任与VPN不是同一个层面的概念,不能简单地认为零信任是替换VPN的一个技术或产品。一方面,零信任仍然会使用VPN类似的加密传输技术确保数据传输安全;另一方面,在远程访问这个场景下,建议基于零信任对远程访问安全进行增强,或者说,远程访问安全方案应该基于零信任去构建,需要符合零信任原则和能力要求。
观点D:从远程安全访问角度看,零信任理念的产品除具备VPN能力外,还具备更为细粒度的管控能力。现有的零信任相关产品还无法替代site to site(端到端)方式的VPN产品,两者之间有共性也有差异,互补性的融合是未来发展的一种趋势。
4、数据发现和零信任如何帮助防御数据泄露
随着云计算的不断普及,更多的企业单位开始部署云服务,数据泄露的威胁也变得越发严峻。对此,企业单位需要及时调整安全管控策略。为此,数据安全和隐私的零信任方法可能是比较好的方法。我们一起来看一下通过安全管控策略如何可以减少数据泄露并同时帮助您更有效地工作。
为什么是零信任?
一个 零信任模型进行操作基础上的想法,任何用户都可以构成威胁,不能被信任。零信任原则要求对用户和进程进行持续的信任检查。反过来,这些是基于上下文的。没有它们,您就无法通知用户访问控制和管理。这种实时、上下文感知的零信任框架可确保安全控制始终处于您计划的最前沿。此外,它还考虑到您希望适应现代混合多云环境。要支持此模型,您可以从数据发现和分类开始。
数据泄露中的数据发现和分类意味着什么
面对内部和外部威胁,数字防御者需要深入了解他们的数据。这包括知道它的存储位置、谁可以访问它、它的敏感程度等等。这让您可以建立一个基准,用来衡量奇怪的行为和潜在的数据威胁。从数据隐私的角度来看,您还需要了解个人数据是如何被使用和保护的。这是满足合规性需求的关键。这些可能包括提供充分的数据保护控制的证据到满足数据主体访问请求。当您知道数据在哪里时,这项任务会变得更加容易!
数据安全和数据隐私密切相关。也就是说,数据安全是成功应对数据泄露战略的重要技术层面。对于这两种情况,数据发现和分类提供了对已知和未知风险和暴露领域的可见性。遗憾的是,我们不能简单地信任用户或依赖他们报告问题。因此,企业需要依靠技术来填补空白。
寻找一流的数据发现和分类
使用正确的 数据发现和分类解决方案,您可以持续查明敏感数据和个人数据。您还可以监视更改并维护该数据的目录。数据发现应扩展到静态和动态数据,以及结构化和非结构化数据。它应该能够发现已知和未知的数据湖。这意味着数据的所有变化,而不仅仅是管理员指示解决方案发现和分类的数据。
这不仅仅是为了防止数据泄露。有时它是关于保持数据整洁和手头。您希望以持续的方式掌握不断变化的数据环境。但这甚至超出了没有合适工具的最大团队的能力。您需要一个可以做很多不同事情的解决方案。在定位未知位置的敏感数据的同时,它需要监控个人数据的传输和复制,并对广泛的数据类型进行分类。毕竟,这就是您获得完整、准确和可持续的数据沿袭或生命周期视图的方式。
一种方法是使用利用人工智能和机器学习的零信任数据发现解决方案。通过监视网络交易以查找未知的个人数据,您的团队将能够更好地定位敏感数据并利用这种洞察力采取明智的行动。
您在数据泄露中需要什么
通过完整的数据清单或目录,您可以了解敏感数据面临的真正风险。从那里,更容易更好地排名和分类修复。无论这些行动或控制是以数据活动监控、数据加密、数据安全分析还是响应编排的形式出现,数据发现和分类都可以帮助指导降低数据风险和满足审计和合规需求的工作。
通过拥有正确的上下文,您可以以更加简化和高效的方式响应事件和客户请求。例如,为了应对数据泄露,数据发现和分类解决方案与数据监控和分析解决方案配合使用,可以提供对受影响的个人数据、数据主体和不同地域的各种隐私法的急需的上下文洞察。这种洞察力提供了更有效的响应和更短的解决时间。
在另一个示例中,客户可能会要求了解公司或机构收集了哪些关于他们的个人数据。为了有效响应,数据持有者必须有一种自动化和持续的方法来根据主题或客户发现、跟踪、编目和汇总数据。个人数据环境的良好维护和动态视图也很重要。毕竟,持有数据的团体需要在合理且合规的时间范围内执行数据主体访问请求工作流。
总之, 数据隐私和数据安全的零信任方法始于可持续和自动化的数据发现和分类。这一关键的第一步可以保护组织免受网络安全威胁、数据泄露或监管不合规的影响。它有助于确保数据隐私和安全,同时应用零信任原则,通过更精确地定位和识别敏感数据,以便适当解决安全和隐私漏洞。[来源:ITPUB]
洞察眼MIT系统数据保密系统——一款企业级文件防泄密管理系统!可以轻松实现单位内部文件自动加密保护,加密后的文件在单位内部正常流转使用。未经许可,任何私自拷贝加密文件外发出去,都将打开为乱码,无法使用!从源头防止企业核心文件被外泄!防拷贝复制、防上传外发!彻底告别数据泄密行为的发生!
5、远程办公有隐患,“零信任”如何保障企业数据安全?
编辑推荐
对于外发给客户(第三方)的文件,可控制对方的打开时间和次数等限制!同时可设置对员工电脑文件自动备份,防止恶意删除造成企业数据的遗失!从源头防控企业数据安全!
新冠肺炎疫情引起了IT环境的改变,这些变化主要体现在居家办公和云的使用上,并且这些变化将持续存在,因此企业需要对网络安全战略进行长期的修订。
安全专家表示,为确保远程工作者能够安全访问企业数据,许多企业采取的措施往往过于仓促,需要有新的措施来取代或加强这些措施,以满足疫情发生后的需求。当数据分散在本地部署和云环境中,且用户可以从托管、非托管网络和设备访问数据时,企业将需要能够更好地查看、控制和管理IT基础架构的功能。
Thycotic Centrify的咨询CISO Joseph Carson说,疫情迫使企业加速向数字化和云计算迁移,而许多CISO并没有准备好以如此快的速度提供支持。他说:“这一变化迫使许多企业寻找能够使企业继续运营,让员工能够远程工作的短期解决方案。”
Carson表示,在许多情况下,企业仅部署了技术来支持新的工作环境,但并没有评估其潜在的安全隐患。“现在是CISO衡量新增业务软件以及增加的风险和暴露会如何影响业务的好时机。” Carson说。
根据Carson和其他安全专家的说法,企业将要或必须做出一些长期改变,以确保后疫情时代的数据安全。
更快地采用零信任访问模型
新冠肺炎疫情的流行,促使企业和商家向更分散的工作和商业环境转变,这将在未来几年加速他们对零信任访问模型的采用。企业数据和服务现在长期分散在本地、混合云和公有云环境中,用户可以从托管、非托管网络和设备访问它们。用户从受到隐式信任的网络内部访问企业数据和服务的旧模式,将无法在后疫情时期这种需要随时随地访问的环境中工作。为了确保对企业数据的安全访问,企业将越来越多地采用零信任模型,对来自网络内外的每个访问请求都要进行身份验证和审查。
SANS研究所新兴安全趋势主任John Pescatore表示,传统的IPSec客户端到虚拟服务器的方法正在消亡。“我认为对远程灵活工作的需求是对这种方法的最后一击,”他说,“用户需要使用任意设备从任意地方进行连接,并且只需将一小部分流量返回总部。这意味着安全的网络访问控制以及强大的身份验证将成为至关重要的需求。” 他还指出,我需要明确究竟是谁在连接,然后才能够判断他们的设备有多安全。
IDC分析师Pete Lindstrom预计,这一趋势将分阶段发展。当前的重点是基础架构层以及诸如网络和主机的精细访问控制和加密通信等问题。在接下来的几年中,预计企业将进一步采用零信任方法,以整合数据和工作量。Lindstrom说:“软件定义的网络和策略抽象层将开始在这里大放异彩。我们的目标是让访问变得无处不在且安全,让云访问和本地访问之间没有区别。保护将是持久的,并会跟踪数据对象到它可能移动到的任何地方。”
用于保护更广泛攻击面的控制措施
Digital Shadows CISO兼战略副总裁Rick Holland说,这次疫情从根本上改变了企业的工作方式,一些方式将在完全远程的模式下永久运行,而另一些将在不确定的未来维持混合模式。他预计,企业将避开庞大的企业园区,转而选择分散的区域办事处和距离分散员工更近的共享会议空间。
Holland说,从安全角度来看,这一趋势给企业带来了更新且更广泛的攻击面,需要企业去保护。例如,无论员工在哪里工作,都需要保护他们的访问权限。同样,社交距离的需要和劳动力短缺加速了自动化和人工智能在许多行业的应用,包括零售业、酒店业和制造业。
CISO必须解决因新技术的持续采用所导致的新攻击面。“将会有更多的知识产权需要保护。”Holland指出,“机器人和终端等新技术也必须加固、监控和修补。”随着协同工作空间、共享空间和无固定办公桌变得更加常用,办公室轮班对CISO来说也将产生物理安全影响。
作者:Jaikumar Vijayan,自由技术作家,主要研究计算机安全和隐私主题内容。来源:计算机世界