零信任是前 Forrester 分析師開發的安全模型
零信任指的是完全不信任任何人——甚至是邊界內的用戶。 該模型意味著每個用戶或設備每次請求訪問網絡內部或外部的某些資源時都必須驗證其數據。
零信任如何運作
零信任的概念已經演變成一種包括多種技術和流程的網絡安全整體方法。 零信任模型的目標是保護公司免受當今的網絡安全威脅和數據洩露,同時實現數據保護和安全法規的合規性。
讓我們分析一下零信任概念的主要領域。 Forrester 建議組織注意其中的每一點,以構建最佳的“零信任”策略。
零信任數據: 您的數據是攻擊者試圖竊取的。 因此,“零信任”概念的第一個基礎是完全合乎邏輯的
零信任網絡: 要竊取信息,攻擊者必須能夠在網絡內移動,因此您的任務是使此過程盡可能困難。 使用最先進的技術(例如專為此目的設計的下一代防火牆)來分段、隔離和控制您的網絡。
零信任用戶: 人是安全策略中最薄弱的環節。 限制、監控並嚴格執行用戶訪問網絡和互聯網資源的方式。 設置 VPN、CASB(安全雲訪問代理)和其他訪問選項來保護您的員工。
加載零信任: 基礎架構服務和控制團隊使用術語工作負載來指代客戶用來與業務交互的整個應用程序堆棧和後端軟件。 未打補丁的客戶端應用程序是需要加以保護的常見攻擊媒介。 將整個技術堆棧(從管理程序到 Web 前端)視為威脅載體,並使用零信任工具對其進行保護。
零信任設備: 由於物聯網(智能手機、智能電視、智能咖啡機等)的興起,網絡中的設備數量在過去幾年急劇增加。 這些設備也是潛在的攻擊媒介,因此應該像網絡上的任何其他計算機一樣對它們進行分段和監控。
可視化和分析: 要成功實施零信任,請為您的安全和事件響應團隊提供工具以可視化網絡上發生的一切,並提供分析以了解正在發生的事情。
自動化與控制:
零信任模型的 3 條原則
要求對所有資源進行安全和經過驗證的訪問
零信任概念的第一個基本原則是
你必須考慮 每一個 嘗試訪問您的網絡作為一種威脅,直到證明並非如此,無論您的託管模型和連接來自何處。
使用最小權限模型並控制訪問
使用
追踪一切
“零信任”原則意味著控制和驗證一切。 記錄每個網絡呼叫、文件訪問或電子郵件消息以分析惡意活動不是一個人或整個團隊可以完成的事情。 所以使用
“零信任”模型的實施
讓我們指定幾個 主要建議 在實施“零信任”模型時:
- 更新信息安全策略的每個元素以符合零信任原則: 根據上述零信任原則檢查當前策略的所有部分,並根據需要進行調整。
- 分析您的技術堆棧,看看是否需要升級或更換以實現零信任: 檢查所用技術的製造商是否遵守“零信任”原則。 聯繫新供應商以獲取實施零信任策略可能需要的其他解決方案。
- 在實施零信任時遵循有條不紊和深思熟慮的方法原則: 設定可衡量的目標和可實現的目標。 確保新的解決方案提供商也與所選戰略保持一致。
零信任模型:信任您的用戶
“零信任”模型有點用詞不當,但另一方面,“什麼都不相信,驗證一切”聽起來不太好。 你真的需要信任你的用戶 如果 (這是一個非常大的“如果”)他們通過了足夠級別的授權並且您的監控工具沒有發現任何可疑的東西。
Varonis 的零信任原則
通過實施零信任原則,Varonis 允許採用以客戶為中心的方法。 數據安全:
- 瓦羅尼斯 掃描權限和文件夾結構 為了成就
最小特權模型 , 任命業務數據所有者和流程設置 業主自行管理出入權。 - 瓦羅尼斯 分析內容並識別關鍵數據 為最重要的信息增加一層額外的安全和監控,並遵守法律要求。
- 瓦羅尼斯 監控和分析文件訪問、Active Directory 中的活動、VPN、DNS、代理和郵件 為
創建基本配置文件 您網絡上每個用戶的行為。
高級分析 將當前活動與標準行為模型進行比較,以識別可疑活動並生成安全事件,並為每個檢測到的威脅提供後續步驟建議。 - 瓦羅尼斯報價 用於監控、分類、管理權限和識別威脅的框架,這是在您的網絡中實施“零信任”原則所必需的。
為什麼是零信任模型?
零信任策略為防止數據洩露和現代網絡威脅提供了重要的保護層。 攻擊者闖入您的網絡所需要的只是時間和動力。 沒有防火牆或密碼策略可以阻止它們。 有必要建立內部屏障並監控發生的一切,以便在被黑客攻擊時識別他們的行為。
來源: www.habr.com