ITPub博客

首页 > IT基础架构 > 网络安全 > 零信任安全的四个关键原则

零信任安全的四个关键原则

翻译 网络安全 编辑:高博 时间:2021-10-29 16:12:31 0 删除 编辑

由于网络犯罪威胁着各种规模、行业和地点的企业,组织已经意识到现有安全防御体系已无法很好地起到防御作用,必须实施零信任!

零信任是一种安全模型,可以概括为“永不信任,始终验证”。换句话说,无论是从组织网络内部还是外部尝试连接到系统或数据,未经验证都不会授予访问权限。

许多公司可能承诺零信任,但无法通过单一技术或解决方案实现。相反,它是一种需要由组织整体采用的整体安全方法,依靠技术和治理流程的组合来保护 IT 环境。为了使其有效,组织的每个级别都需要进行技术和运营变革。

要采用零信任模型,请牢记以下四个原则:

物理安全

对于所有形式的计算,内部部署或云计算,物理数据中心仍然代表客户数据的中心。更重要的是,它还代表了抵御网络盗窃的第一层防御。

第一个物理安全包括对数据中心的现场监控,例如 24/7 摄像头、专业的安全团队在现场巡逻,以及锁在笼子上以防止未经授权访问机架内的硬件。

其次,必须通过批准的访问列表来控制对所有设施的访问。这意味着名单上的每个人都有与他们的门禁卡相关联的照片和生物识别档案;要进入数据大厅,获得批准的用户必须先刷他们的门禁卡并验证他们的生物特征,然后才能被授予访问权限。

还必须确保电源、冷却和灭火等关键环境要素的安全,以便在发生电源故障或火灾时使系统保持在线状态。

逻辑安全

逻辑安全是指技术配置和软件的各个层,它们相结合,创建了安全稳定的基础。关于层,逻辑安全应用于网络、存储和管理程序层。

在网络层,客户防火墙后面的两个网段不应以任何方式重叠或交互。通过将安全边界与该边界后面的网络隔离相结合,组织的网络流量是专用的,并且对平台上的任何其他客户都是不可见的。

对于存储平台,继续采用分段、隔离和安全划界的概念。

最后,不要忘记管理程序。与网络和存储一样,实现逻辑分段是为了避免争用问题,通常称为“嘈杂的邻居”。通过确保资源在逻辑上分配给单个客户,该资源被标记为在他们的私人环境中使用。

过程

任何安全解决方案,无论是物理的还是逻辑的,如果没有经过培训和有经验的人,都是无效的。如果管理该系统的人不了解或不知道如何在为保护各种系统而设立的控制措施范围内工作,该解决方案就会失败。很简单,你不会在家庭安全系统上花费数千美元,然后将房子的钥匙留在门锁中。

安全程序甚至在员工加入公司之前就开始了,在开始工作之前要进行背景调查。一旦被雇用,所有员工都应接受安全和合规培训,作为其入职过程的一部分,并至少每六个月接受一次持续培训。

要使用零信任模型进行操作,除非另有证明,否则强制执行“拒绝访问”是关键步骤。通过基于角色的访问控制(RBAC) 模型授予访问权限,根据其功能为特定个人提供访问权限。除了 RBAC,特权帐户还配置为使用两因素身份验证进行操作。这是访问关键系统所需的更高级别的授权。除了当前的授权外,所有员工都要接受定期访问审查,以确定并确保他们在更改角色、团队或部门后仍然需要访问权限。

更普遍的面向过程(即非特定用户)的安全活动包括年度渗透测试和所有系统的定期修补计划。

持续的审计

最后,必须定期审查和审计现有的流程和系统,以确保符合法规和遵守公司的安全标准。在高度监管的行业,如金融服务和医疗保健,这一点尤其重要。

无论你的组织现在或将来是否追求零信任,上述的各种物理、逻辑、流程和审计要素都可以作为保持数据安全的起点。

来自 “ https://www.helpnetsecurity.com/2021/10/27/four-te ”,原文链接:http://blog.itpub.net/31545812/viewspace-2839747/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2018-09-19

  • 博文量
    224
  • 访问量
    346206