等危机发生就晚了!遵循这样的零信任原则才够稳

网络 通信技术 零信任
回到前面基于会话授予访问权的例子,可以检查设备态势,以确保设备没有高危漏洞或缺乏重要的安全修正版和补丁。

企业要监控和衡量所有自有资产和相关资产的完整性和安全态势

在零信任模式中,没有任何设备或资产是天生受到信任的,每个资源请求都应触发安全态势评估。这包括持续监控有权访问环境的企业资产的状态、这些资产由企业拥有还是由另一家实体拥有、它们是否有权访问内部资源,还包括根据从持续监控和报告获得的洞察力,快速打上补丁、修复漏洞。

回到前面基于会话授予访问权的例子,可以检查设备态势,以确保设备没有高危漏洞或缺乏重要的安全修正版和补丁。

通过对自有资产和相关资产的完整性和安全态势进行动态洞察和监控,可以围绕授予的访问级别(如果授予的话)来制定策略和决策。

所有的资源验证和授权都是动态的,在允许访问之前需严格执行

正如前一个例子所讨论的,授予访问权和信任是以一种动态持续的方式进行的。这意味着它是一个持续不断的周期:扫描设备和资产,使用信号来获取更深入的洞察力,并在做出信任决策之前加以评估。这是一个持续的动态过程,并不是说用户创建了拥有相关资源权限的帐户后就到此为止。这是一个迭代的过程,每个策略执行决策都牵涉众多的因素

企业要尽可能多的收集关于资产、网络基础设施和通信等现状的信息,并利用这些信息改善安全态势

技术环境面临无数威胁,企业必须保持持续监控能力,以确保自己意识到环境中发生的情况。

零信任架构由前面讨论的NIST 800-207中提到的这三个核心部分组成:

  • PE(策略引擎)
  • PA(策略管理员)
  • PEP(策略执行点)

图1. 零信任的几个核心部分

这些核心部分使用从资产、网络基础设施和通信等现状收集的信息来改善决策,并确保避免批准有关访问的高风险决策。

零信任是一个旅程

许多企业常犯的一个错误是以为零信任就是目的地、能一蹴而就。他们所做的无非是购买正确的工具,然后在自身环境中实现零信任。这不是零信任该有的样子。当然,工具可以帮助企业实现零信任的一些方面,使企业更接近零信任架构,但工具并非万灵药。与IT和网络安全的大多数领域一样,零信任由人、流程和技术组成。

正如NSA(美国国家安全局)的出版物《拥抱零信任安全模式》所述,主要建议包括从成熟度的角度来看待零信任,包括初期准备、基础阶段、中级阶段和高级成熟阶段。

图2. 零信任成熟度

说了这么多,第一步是准备。明确你所处的现状、缺口在哪里以及你的架构、实践和流程与上述的几条零信任原则如何保持一致,然后制定一项计划来解决这些问题,最重要的是,要认识到,这需要一定的时间来实现。

作者:Chris Hughes。Chris Hughes在IT/网络安全行业有近15年的从业经验,除了在私营部门担任顾问外,还曾在美国空军服过役,并在美国海军和GSA(总务管理局)下设的FedRAMP (联邦风险和授权管理项目)任职公务员。

原文网址:

 

https://www.csoonline.com/article/3626432/7-tenets-of-zero-trust-explained.html

 

责任编辑:武晓燕 来源: 计算机世界
相关推荐

2017-07-27 16:18:18

开源项目使用

2021-09-10 15:28:43

零信任云计算防御

2022-02-25 07:30:35

零信任设备Web

2021-09-15 17:58:24

零信任网络安全网络攻击

2022-06-06 14:28:27

零信任零信任架构ZTA

2021-07-30 15:43:10

零信任网络安全网络攻击

2021-11-15 10:10:20

安全零信任数据

2021-10-29 16:28:03

零信任网络安全网络攻击

2022-12-02 00:13:51

2020-10-21 17:25:47

物联网安全技术

2022-09-02 15:07:57

零信任Kubernetes集群

2023-08-01 08:54:02

接口幂等网络

2023-10-31 17:47:45

2011-03-11 17:00:08

SQL

2017-09-01 09:48:44

云计算信任信息

2022-12-06 09:03:31

MySQL索引

2021-05-04 22:31:15

零信任网络安全网络攻击

2014-06-09 10:51:59

2018-04-16 10:34:46

2018-12-11 11:55:21

零信任网络安全信任
点赞
收藏

51CTO技术栈公众号