益华IT技术网益华IT技术网

零信任:应对人为错误引起的网络威胁

随着企业IT基础设施的零信变化,不良行为者也通过改变攻击方法和数量而不断发展  。对人在具有多个故障点的为错误引网络威胁数字化 、分布式IT环境中 ,零信以边界为中心的对人安全观不再成立 ,这使得不良行为者更容易侦察和利用漏洞 。为错误引网络威胁

据调查显示 ,零信74%的对人安全漏洞可追溯到人为错误,即员工故意做他们不应该做的为错误引网络威胁事情,或者成为不良行为者的零信牺牲品 ,从他们那里获得访问权限或信息 。源码下载对人多年来 ,为错误引网络威胁单次泄露的零信成本不断上升 ,到2023年达到430万美元。对人

为什么零信任是为错误引网络威胁当前的需要

威胁暴露格局已演变为复杂的网格,因此需要的不仅仅是以周边为中心的安全方法 。

零信任是一种可以实现更简单的网络基础设施、更好的云计算用户体验和改进的网络安全状况的方法 。它根据上下文强制执行访问策略,包括用户的角色和位置 、他们的设备以及他们请求的数据  。它阻止整个环境中的不当访问和横向移动。

正如任何其他基础性转变一样 ,零信任安全方法也面临着挑战。

为零信任奠定基础

企业发现很难转向零信任安全模型 ,因为从本质上讲 ,它要求人们从传统安全方法的免费模板三个关键支柱上进行思维转变:

信任边界 :传统安全实践采用可信任访问的角色。它与以边界为中心的视图配合使用 ,建立基于网络的连接并授予对该网络上的系统的访问权限 。零信任颠覆了这一点 ,假设信任范围不够 ,而是要求每个利益相关者建立身份并根据工作负载进行访问 。

网络提供安全性:传统企业安全性围绕防火墙 、虚拟专用网络(VPN)或专用物理网络连接 。事实证明  ,这些措施不够充分 、源码库成本高昂且难以管理 。零信任安全模型消除了对许多此类网络技术的需求  ,从而节省了成本并提供了更大的灵活性 。

身份识别与访问管理:零信任架构通过准确的用户权限提供与工作负载的安全连接,同时确保应用拥有最新的身份和访问管理(IAM)政策 。

零信任五点企业战略

零信任始于“永不信任,始终验证”但超出了身份和安全访问的范围 。威胁可能来自外部和内部 ,因此需要进行全面的风险评估 ,模板下载以查明重要数据 、IT资产 、潜在威胁和潜在攻击媒介(包括来自内部人员的攻击媒介)。

以下是企业在实施零信任安全方法时需要考虑的五个关键点:

映射数据流 :了解哪些用户或应用需要特定访问权限至关重要。关键是部署具有多重身份验证和最小权限访问原则的IAM ,并辅之以定期审核和调整 。

基于上下文的策略:零信任方法假设策略根据上下文验证访问请求。这包括用户身份、请求来自的设备、高防服务器请求的位置  、要访问的数据类型以及正在访问的应用  。这确保了只有那些有既定“理由”的人才能参与其中。可以访问特定资产并防止“不受信任”的网络访问其无权访问的工作负载和数据 。

减少攻击面 :由于用户直接连接到他们需要的应用程序和其他资源 ,因此他们没有连接到网络。这消除了横向移动并防止受损设备感染其他资源 。通过这种架构  ,应用对互联网来说是不可见的,因此它们无法被单独发现和攻击。

提高员工安全意识:为了获得最佳结果 ,所有员工必须充分理解并遵守正确的安全实践。必须实施严格的培训计划 ,以确保每个人都具备在信任之前进行验证的知识和技能。培训需要是一个持续的过程,并且应该定期进行测试来衡量改进情况并了解谁可能需要更有针对性的培训 。

通过模拟演练进行测试 :在所有环境中 ,必须制定计划,跨工具为已发现的漏洞更新实施补丁 ,并制定一个流程来了解对其他工具的影响安全工具和事件响应 。然而 ,仅仅制定计划并不总是足够的 。应定期进行红队和紫队训练。最重要的是 ,需要定期进行事件响应桌面演习 ,以便各方了解自己在遭受攻击时的角色 ,以及在最坏的情况下如何执行网络恢复。

这些行动将帮助企业确保对即将发生的攻击进行一致的验证、准备和准备 ,无论防御措施如何。当前需要的是一种安全策略,其中策略的应用基于最低特权访问和严格的用户身份验证的上下文,而不是假定的信任。换句话说:永远不要信任 ,永远要验证 。

赞(61669)
未经允许不得转载:>益华IT技术网 » 零信任:应对人为错误引起的网络威胁