由于网络犯罪威胁到各种规模、行业和地点的企业,组织已经意识到现有的安全防御体系不能很好地发挥防御作用,必须实施零信任!
零信任是一种安全模式,可以概括为“永不信任,始终验证”。换句话说,无论是从组织网络内部还是外部尝试连接到系统或数据,未经验证的访问权都不会被授予。
许多公司可能承诺零信任,但无法通过单一技术或解决方案实现。相反,它是一种需要由组织整体采用的整体安全方法,依靠技术和治理流程的组合来保护 IT 环境。为了使其有效,组织的各级都需要技术和运营变革。
请记住以下四个原则:
物理安全
物理数据中心仍然代表客户数据或云计算,物理数据中心仍然代表客户数据云计算。更重要的是,它也代表了抵御网络盗窃的第一层防御。
第一个物理安全包括数据中心的现场监控,如 24/7 摄像头、专业安全团队在现场巡逻、锁在笼子上,防止未经授权访问机架内的硬件。
其次,所有设施的访问必须通过批准的访问列表进行控制。这意味着名单上的每个人都有与他们的访问控制卡相关的照片和生物识别文件;要进入数据大厅,批准的用户必须在获得访问权限之前刷卡并验证他们的生物特征。
还必须保证电源、冷却、灭火等关键环境要素的安全,使系统在发生电源故障或火灾时保持在线状态。
逻辑安全
逻辑安全是指技术配置与软件各层的结合,为安全稳定奠定了基础。关于层,逻辑安全应用于网络、存储和管理程序层。
在网络层中,客户防火墙后面的两个网段不得以任何方式重叠或交互。通过将安全边界与边界后面的网络隔离相结合,组织的网络流量是特殊的,平台上的任何其他客户都是看不见的。
对于存储平台,继续采用分段、隔离、安全划界的概念。
最后,别忘了管理程序。就像网络和存储一样,逻辑分段的实现是为了避免争议,通常被称为“嘈杂的邻居”。该资源被标记为在其私人环境中使用,以确保资源在逻辑上分配给单个客户。
过程
任何安全解决方案,无论是物理安全解决方案,无论是物理还是逻辑,都是无效的。如果管理系统的人不知道或不知道如何在为保护各种系统而设置的控制措施范围内工作,解决方案将失败。很简单,你不会在家庭安全系统上花费数千美元,然后把房子的钥匙留在门锁上。
安全程序甚至在员工加入公司之前就开始了,背景调查应该在开始工作之前进行。一旦被雇佣,所有员工都应接受安全和合规的培训,作为入职过程的一部分,并每六个月至少接受一次持续的培训。
要使用零信任模型进行操作,除非另有证明,否则强制执行“拒绝访问”是关键步骤。基于角色的访问控制(RBAC) 模型授予访问权限,根据其功能为特定个人提供访问权限。除了 RBAC,特权账户还配置为使用两个因素的身份验证。这是访问关键系统所需的更高级别的授权。除目前的授权外,所有员工在更改角色、团队或部门后仍需要定期访问和审查,以确定和确保访问权限。
面向过程(即非特定用户)的更常见的安全活动包括年度渗透测试和所有系统的定期维修计划。
持续的审计
最后,必须定期审查和审计现有的流程和系统,以确保符合法律法规和公司安全标准。在金融服务、医疗保健等高度监管的行业尤为重要。
无论你的组织现在还是将来是否追求零信任,上述物理、逻辑、过程和审计要素都可以作为保持数据安全的起点。