隨著網絡變得越來越復雜,零信任的采用開始加速。根據調研機構Gartner公司的預測,到2026年,10%的大型企業(yè)將擁有全面、成熟、可衡量的零信任計劃(目前只有1%),采用的速度很慢。根據普華永道公司2023年發(fā)布的一份研究報告,只有36%的企業(yè)開始了零信任之旅。那么為什么耽擱了?
零信任的大規(guī)模集成和配置是一項不小的成就,從管理用戶體驗到資源約束以及采用所需的文化變革,采用零信任都具有挑戰(zhàn)性。
從歷史上看,零信任主要關注網絡和身份訪問,隨著時間的推移,它已成為一種全面的網絡安全方法,需要對企業(yè)的IT基礎設施有更全面的了解。由于“邊界不再重要”,零信任以前拒絕了端點發(fā)揮作用的概念,而那些致力于實現(xiàn)的人現(xiàn)在認為端點是穩(wěn)健的零信任戰(zhàn)略的關鍵組成部分。
【資料圖】
雖然每個企業(yè)都不一樣,但有一些常見的障礙會減緩采用過程。以下將提供一些克服這些挑戰(zhàn)的技巧。
零信任采用的3個技巧大多數企業(yè)的IT基礎設施包括兩個關鍵組件——網絡和端點。如果將網絡視為途徑,那么可以將端點視為網絡攻擊者的目的地。這些可以包括服務器、虛擬機、工作站、臺式機、筆記本電腦、平板電腦、移動設備等。他們運行多個應用程序,存儲和操作數據,連接到其他數據源等等。
當網絡犯罪分子深入企業(yè)網絡時,他們會努力攻擊和控制這些端點。從那里,他們可以獲得額外的憑證,橫向移動,維護持久性,并最終竊取數據。由于這些端點經常被使用(并且它們的數量在不斷增長),因此保護它們可能具有挑戰(zhàn)性。層層疊加的錯誤配置大約占端點危害的四分之一,很明顯,安全團隊需要一個更全面的安全框架。
以下深入了解這些技巧。雖然這不是一個全面的列表,但希望它能幫助企業(yè)和其團隊消除端點采用零信任所帶來的一些煩惱。
(1)打破信息孤島并盡可能地整合技術——不支持IT團隊和安全團隊之間深度協(xié)作的組織結構只會加劇人們對攻擊面增加的擔憂,并加劇合規(guī)需求方面的挑戰(zhàn)。為了取得零信任的成功,企業(yè)團隊必須打破信息孤島,并在團隊和解決方案之間共享數據。除了獲得零信任的好處之外,整合還可以顯著降低維護多個系統(tǒng)的成本,并通過降低單個任務的眾多工具的復雜性和冗余性顯著地提高效率。
(2)維護全面的資產清單,并獲得端點的完全可見性——必須知道如何保護它。雖然這對于零信任方法來說似乎沒有必要,因為第一條規(guī)則是不信任任何東西,但是了解企業(yè)與個人設備管理的內容可以使其對驗證端點的可信度進行分類。現(xiàn)在,由于復雜性、缺乏集成、人為因素和成本等方面的挑戰(zhàn),這可能很困難。但是,通過按需資產發(fā)現(xiàn)和實時資產清單,企業(yè)應該能夠實現(xiàn)全面的可見性,讓其更清楚地了解主動管理的端點與應該更仔細審查的設備。
(3)利用自動化的基于策略的控制來檢測和修復資產類型——使用員工人工管理和執(zhí)行控制依賴于人工監(jiān)督和干預來檢測和修復安全問題。這顯然不再是可持續(xù)的(特別是隨著企業(yè)規(guī)模的擴大),越來越多的網絡攻擊和數據泄露證明了這一點。由自動化驅動的基于策略的規(guī)則可以確保安全控制在所有資產和用戶活動中得到一致和統(tǒng)一的應用。這還可以消除人工任務,例如要求最終用戶接受補丁或更新并重新啟動其計算機。
這種自動化策略實施還應該有助于推動零信任實現(xiàn)所需的策略實施或信任評估引擎。有了可信的基于策略的配置文件,信任評估引擎就可以“提出”問題并評估設備或資產的安全狀態(tài)。例如:它有防火墻嗎?是否安裝了最新批準的補丁?最近是否安裝了任何未知的應用程序,而這些應用程序沒有被漏洞掃描程序掃描?
結論隨著越來越多的企業(yè)開始實現(xiàn)零信任,了解與端點安全性相關的一些關鍵挑戰(zhàn)至關重要。它需要思維方式的轉變,對需求的理解,以及一套可以幫助實現(xiàn)成功框架的工具。
調整零信任原則以滿足企業(yè)的需求將有助于加快其旅程。希望提出的這些建議能對企業(yè)有所幫助。
標簽: