零信任安全的四个关键原则

随着网络犯罪威胁到各种规模、行业和地点的企业,组织已经意识到现状已不再可行,实施零信任是必要的。

零信任是一种安全模型,可以概括为“从不信任,始终验证”。换言之,无论是从组织网络内部还是外部尝试连接到系统或数据,未经验证都不会授予访问权限。

许多公司可能承诺零信任,但无法通过单一技术或解决方案来实现。相反,它是一种需要组织整体采用的整体安全方法,依靠技术和治理流程的组合来保护 IT 环境。为了使其有效,组织的各个层面都需要进行技术和运营变革。

要采用零信任模型,请牢记以下四个原则:

物理安全

对于所有形式的计算,无论是在本地还是在云端,物理数据中心仍然是客户数据的中心。更重要的是,它还代表了网络盗窃的第一道防线。

第一项物理安全包括对数据中心的现场监控,例如 24/7 摄像头、在现场巡逻的专业安全团队,以及锁定笼子以防止未经授权访问机架内的硬件。

接下来,必须通过批准的访问列表控制对所有设施的访问。这意味着名单上的每个人都有一张与他们的访问卡相关联的照片和生物特征;要进入数据大厅,获得批准的用户必须刷他们的访问卡并验证他们的生物特征,然后才能获得访问权限。

电源、冷却和灭火等关键环境因素也必须得到保护,以使系统在发生电源故障或火灾时保持在线。

逻辑安全

逻辑安全是指各个层次的技术配置和软件,它们结合起来,创造了一个安全和稳定的基础。关于层,逻辑安全应用于网络、存储和管理程序层。

在网络层,客户防火墙后面的两个网段不应重叠或以任何方式交互。通过将安全边界与该边界后面的网络隔离相结合,组织的网络流量是专用的,对平台上的任何其他客户都是不可见的。

对于存储平台,继续使用分段、隔离和安全划分的概念。

最后,不要忘记管理程序。与网络和存储一样,实施逻辑分段是为了避免争用问题,通常称为“嘈杂的邻居”。通过确保资源在逻辑上分配给各个客户,该资源被标记为在他们的私人环境中使用。

过程

没有经过培训和经验丰富的人员,任何安全解决方案,无论是物理的还是逻辑的,都是有效的。如果管理系统的人员不了解或不知道如何在为保护各种系统而建立的控制范围内工作,那么解决方案就会失败。很简单,您不会在家庭安全系统上花费数千美元,而是将房子的钥匙从前门的锁中伸出来。

甚至在员工加入公司之前,安全流程就开始了,并在开始就业之前进行了背景调查。入职后,所有员工都应在入职过程中接受安全和合规培训,并至少每六个月接受一次持续培训。

要使用零信任模型进行操作,除非另有证明,否则强制执行“拒绝访问”是关键步骤。通过基于角色的访问控制(RBAC) 模型授予访问权限,根据其功能为特定个人提供访问权限。除了 RBAC 之外,特权帐户还配置为使用两因素身份验证进行操作。这是访问关键系统所需得更高级别的授权。除了当前的授权之外,所有员工都需要定期接受访问审查,以确定并确保他们在角色、团队或部门发生变化后仍需要访问权限。

更一般的面向过程(即非用户特定)的安全活动包括所有系统的年度渗透测试和定期修补计划。

持续审计

最后,必须定期审查和审核现有的流程和系统,以确保遵守法规并遵守公司的安全标准。在政府、金融服务和医疗等高度监管的行业中,这一点尤为重要。

无论您的组织现在还是将来追求零信任,上述各种物理、逻辑、流程和审计元素都可以作为确保数据安全的起点。

转载请注明,谢谢