如果企业组织正面临着两个困境:第一个是来自个人和独立集体的外部和内部网络安全威胁不断增加,第二个是用户的计算操作模型遍布混合云环境,变得越来越复杂。这使得对抗前者的现实变得极为困难。因为在如此众多的分布式设备、软件和网络访问点中,边界防御已不再是可行的选择。
相反,复杂的混合云环境需要采用零信任的方法来保护数据。零信任的核心理念是不存在安全边界,并且攻击手段的日益复杂和数字资产的广泛分布要求在网络安全方面采取“永不信任,始终验证”的立场。
制定零信任策略的最佳实践已被广泛认知并且有严格的文档记录。为了更好地了解如何执行这种全面的防御,重要的是要考虑现代计算环境的范围。
混合云扩张
如果用户企业组织的IT配置与同行类似,那么用户软件工作负载既运行在本地设备上,也在公共云和私有云的混合环境中。用户可能还在协作设施或边缘设备上运行资产。如果用户管理这样一个混杂的环境,那也就很可能也管理着一个纷繁复杂的网络安全配置,其中包含各种不同的协议和安全密钥。因此,大多数组织在数据保护方面面临困难。
根据近期戴尔技术公司的《数据保护指数》调查,1,000名IT决策者中有72%表示无法找到和保护由和云开发过程生成的动态和分布式数据。总体而言,67%的受访者表示他们对自己能否足够应对勒索软件和恶意软件攻击没有信心。
7个关于零信任策略的核心及步骤
用户
用户将不断对用户活动模式进行身份验证、访问和验证,以管理用户的访问和权限。这将帮助用户保护和安全地进行所有交互。
设备
用户将对公司提供的笔记本电脑、个人电脑和其他工作设备进行实时检查、评估和修补,以响应每个访问请求。
应用程序和工作负载
用户将监控和保护每个软件资产,包括应用程序、虚拟化程序、虚拟机和容器。
数据
数据是DoD支柱的核心,是连接企业所有资产的重要纽带。如果关键数据被攻击,用户将面临失去企业的风险。用户需要在所有数据上实现完全的透明度和可见性,可以通过基础架构、应用程序、标准、加密和数据标记来确保数据的安全。
网络和环境
用户将使用细粒度策略和访问控制来对网络进行分割、隔离和控制。
自动化和编排
用户将定义自动化安全响应的流程和策略,借助人工智能(AI)和机器学习(ML)实现,以确保根据智能决策进行修复。
可见性和分析
用户庞大的混合云环境需要监控软件来监视异常行为。用户将实施工具来分析所有事件、活动和行为,生成上下文。并且用户将使用AI和ML来提高检测和响应时间,以进行访问决策。
如何使用零信任保护混合云环境
在培养一个混合云设计策略时,应用工作负载被有意地分配到本地、公共云、私有云、协作以及边缘设备上,基于性能、安全性和成本等因素。在这种情况下,应用以下零信任支柱非常重要: