零信任实施:计划,执行,一步一步

零信任实施:计划,执行,一步一步_第1张图片

去年,82% 的网络安全专业人员一直致力于实施零信任,到今年年底,应有 16% 的网络安全专业人员开始实施零信任。

零信任实施的挑战

您可能以前听说过:零信任不是单一产品,而是遵循“从不信任,始终验证”原则的安全策略。因此,它需要一种定制的方法,这可能非常复杂,并且可能需要额外的人员。

实现零信任意味着技术和架构的全面变革,一步到位。并非设计为在零信任框架内运行的遗留系统可能需要不同的安全措施,或者可能需要更换,从而导致额外的费用。

由于成本高昂,零信任的实施可能会遇到执行利益相关者设置的障碍。

组织不断发展的性质也会带来安全问题。员工来来去去,拥有强大的零信任架构意味着不断按时更新访问权限。如果不这样做,前雇员可能会利用这一点来损害组织。

挑战之一还包括零信任框架所需的持续身份验证,因为它可能会对生产力和应用程序性能产生负面影响。

网络中未知物联网设备的存在构成了重大威胁。这些可能由员工、合作伙伴或访客带入或带出组织,并且通过零信任模型更难以检测和保护。不受监控的第三方系统也是如此,因为它们不受组织的控制。

最后,零信任模型的实施可能会在 IT 和安全团队之间引起摩擦,而持续验证要求又会加剧这种摩擦。

在传统的安全模型中,安全主要集中在外围。但在零信任的情况下,安全性集中在数据上,这意味着 IT 和安全团队需要改变他们对安全性的思考方式。

如何克服障碍

要构建强大的零信任安全框架,组织应首先确定哪些数据和系统是敏感的,然后确保他们知道数据的位置。

需要根据各种工作职能授予用户对特定数据和系统的访问权限,并且必须不断进行监控。实施严格的身份验证和授权可以阻止攻击者。零信任的另一个重要方面是加密,因为它可以在传输和存储过程中保护数据。

但组织不应就此罢休。他们应该持续监控网络流量和用户活动,以及时发现潜在风险。

零信任还推动了微分段,因为它将网络、工作负载和应用程序分解为更小、更详细的部分,并使攻击者更难移动和/或将恶意软件传播到许多公司系统。

最后,组织应确保其员工遵守安全最佳实践,并了解威胁行为者尝试访问公司数据和资产的许多令人信服的方式。

然而,所有这一切首先需要一个计划。组织应该慢慢开始,并找出需要注意的具体问题。

他们应该评估遗留投资,以确定零信任可以产生最大影响的领域,然后让关键利益相关者清楚地了解团队需要什么来提高生产力,同时牢记安全性,从而吸引他们参与。

当组织内部知识不足时,利用外部专业知识(专业服务或托管安全服务提供商)可能会有所帮助。

你可能感兴趣的:(网络研究院,网络,安全,零信任,实施,挑战,计划)