由于美国国家安全局 (NSA) 最近发布的网络基础设施安全指南报告,清除常见的网络弱点和漏洞已成为许多业务决策者的首要任务。
毕竟,数据泄露的平均财务损失已达到令人瞠目结舌的424 万美元——这是 17 年来的最高水平。今天的组织必须优先考虑数据安全和零信任架构 (ZTA) 的好处,但在我们进一步讨论之前,让我们仔细看看 ZTA 是什么以及这个概念的来源。
零信任也称为无边界安全,是一种基于 IT 系统设计和实施原则框架的安全模型,旨在应对日益分散的环境中的网络威胁。用户必须经过身份验证、授权和持续验证,然后才能被授予访问系统和数据的权限。简而言之,零信任天生就不信任任何人。
黑客的切入点通常不是他们在网络中的目标位置。相反,他们会识别一个区域的漏洞并横向移动直到达到目标。 ZTA 通过强制用户在多个点上识别自己的身份来防止这种情况发生——从本质上限制了不良行为者可能造成的损害。
零信任并不是一个新概念。它由 Forrester Research 的前首席分析师John Kindervag于 2009 年首次提出。然而,它的受欢迎程度在过去两年中呈爆炸式增长。事实上, 微软 2021 年的一份报告发现,90% 的安全决策者熟悉这个概念,而一年前这一比例仅为 20%。毫无疑问,远程工作的增长和云采用率的增加推动了这一趋势。更不用说网络攻击的数量激增了——根据白宫最近关于俄罗斯对美国企业的网络攻击的警告,这种攻击看起来会进一步增加。
实施 ZTA 没有万能的模型。但是,组织通常应考虑以下方面:
有效管理和保护数字身份可以说是 ZTA 最重要的组成部分。简而言之,如果没有适当的身份和访问管理 (IAM) 策略,您可能会忘记零信任。或者,至少忘记它带来的任何好处。
组织在实施其 IAM 战略时可以使用大量工具,但具备上述解决方案只是其中的一部分。由于大多数组织仍然拥有一系列遗留系统,通常会看到一个用于配置和取消配置的工具,另一个用于 MFA,第三个用于 SSO,等等。没有打算这样做,采用这种分散方法的组织通常会引入他们试图避免的风险。
相反,有远见的组织应该寻求通过统一战略来整合这些工具,以消除差距并实现单点控制。
总而言之,很难夸大当前组织面临的与网络安全相关的挑战的绝对数量。诚然,对于许多人来说,这是一个在短期内弄清楚如何保护系统、数据和用户的案例。但是,一旦他们完成了救火工作,实施 ZTA(基于有效的身份和访问管理策略)就变得轻而易举。