新聞中心
零信任的概念在10年前往往無人重視,2020年的疫情爆發(fā)將它推到企業(yè)安全重點關(guān)注的首要位置。COVID-19大流行推動了大規(guī)模的遠程工作,在復雜多樣的使用環(huán)境下,幾乎是一夜之間將組織傳統(tǒng)的基于系統(tǒng)的安全模型打破。在這種遠程工作的新常態(tài)中,組織的網(wǎng)絡不再是一個單一的位置和事物,它無時無刻地存在于某個地方。即使我們查看到的在一個地方使用單一數(shù)據(jù)中心的組織,該數(shù)據(jù)中心也可以由多個設備上的多個用戶訪問。

10年積累的成都網(wǎng)站設計、成都網(wǎng)站制作經(jīng)驗,可以快速應對客戶對網(wǎng)站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡服務。我雖然不認識你,你也不認識我。但先網(wǎng)站設計后付款的網(wǎng)站建設流程,更有青原免費網(wǎng)站建設讓你可以放心的選擇與我們合作。
當今的網(wǎng)絡環(huán)境復雜且多變,如果不采用零信任方法,惡意軟件(尤其是勒索軟件)將不受網(wǎng)絡干擾,導致網(wǎng)絡某一部分遭到破壞時可能會導致組織癱瘓。近年,我們看到了多個勒索軟件攻擊的例子:從醫(yī)院、地方政府到大型公司的各個部門的組織都遭受了大規(guī)模停機。簡而言之,純粹基于系統(tǒng)的安全模型已經(jīng)變得不再有意義。
那么,組織應該如何應用“零信任”藍圖來解決其新的復雜網(wǎng)絡問題?通過以下五個步驟尋找出有價值的數(shù)據(jù)、數(shù)據(jù)去向以及如何使用數(shù)據(jù)成為了實現(xiàn)零信任網(wǎng)絡的最合乎邏輯的方法。成功做到這一點的唯一方法是自動化和編排。
1. 識別和分段數(shù)據(jù)
這是實施“零信任”的最復雜領域之一,因為它要求組織確定哪些數(shù)據(jù)是敏感的。
在嚴格監(jiān)管環(huán)境中運營的企業(yè)可能已經(jīng)知道該數(shù)據(jù)是什么,因為監(jiān)管機構(gòu)一直要求對此類數(shù)據(jù)進行監(jiān)管。另一種方法是將人類可以訪問的系統(tǒng)與環(huán)境中的其他系統(tǒng)分開,如可以通過智能手機、便攜式計算機及臺式機連接的網(wǎng)絡部分。不幸的是,人類通常是最薄弱的環(huán)節(jié),也是漏洞的第一來源 。因此將這些類型的網(wǎng)段與數(shù)據(jù)中心服務器分離是有意義的。自然地,所有進入組織的家庭用戶連接都需要在隔離的網(wǎng)段中終止。
2. 映射敏感數(shù)據(jù)的流量并將其與業(yè)務應用程序關(guān)聯(lián)
一旦確定了敏感數(shù)據(jù),下一步就是知道數(shù)據(jù)的去向、用途以及應用。當數(shù)據(jù)跨網(wǎng)絡流動,系統(tǒng)和用戶可以通過許多業(yè)務應用程序始終訪問跨網(wǎng)絡流動的數(shù)據(jù)。如果您不了解有關(guān)您的數(shù)據(jù)的信息,則無法有效地保護它。
自動化發(fā)現(xiàn)工具可以幫助您了解數(shù)據(jù)的意圖,為什么在那里流動?什么目的?正在傳輸什么數(shù)據(jù)?特定流服務于什么應用程序?使用正確的工具讓您可以了解需要允許哪些流程,這樣就可以進入“零信任”規(guī)則,判定“其他所有內(nèi)容都將不被允許”。
3. 構(gòu)建網(wǎng)絡
一旦知道應該允許哪些流量(然后其他所有內(nèi)容都應被阻止),就可以著手設計網(wǎng)絡體系結(jié)構(gòu)以及執(zhí)行網(wǎng)絡微邊界的過濾策略,簡而言之就是設計控件以確保僅允許合法流。
當前的虛擬化技術(shù)使您比過去更輕松地構(gòu)建此類網(wǎng)絡。數(shù)據(jù)中心和公共云提供商中的軟件定義網(wǎng)絡(SDN)平臺均允許您在網(wǎng)絡結(jié)構(gòu)中部署過濾器。因此從技術(shù)上講,可以將過濾策略放置在網(wǎng)絡中的任何位置。但是,實際上定義這些過濾策略的內(nèi)容是,控制允許流量的規(guī)則,這正是自動發(fā)現(xiàn)真正有效的地方。
在完成發(fā)現(xiàn)過程之后,您將能夠了解流的意圖,并可以在不同區(qū)域和段之間放置邊界。這是您要實現(xiàn)的控制量與安全性之間的平衡。由于存在許多連接或微細分的孤島,因此您必須要考慮需要花費多少時間來設置和管理它們。發(fā)現(xiàn)意圖是使這一過程變得簡單的方法,因為它幫助您決定在邏輯上應該把這些片段放在哪里。
4. 監(jiān)控
一旦部署了微段和策略,就必須監(jiān)視所有內(nèi)容,這是可見性發(fā)揮作用的地方。知道是否存在問題的唯一方法是始終監(jiān)視整個基礎架構(gòu)上的流量。
監(jiān)控有兩個重要方面:首先需要持續(xù)合規(guī),您肯定不希望只在審核員出現(xiàn)時才檢查自己是否合規(guī)。這意味著您需要一直監(jiān)視配置和流量,并且當審核員出現(xiàn)時,您可以向他們展示最新報告。
其次,組織必須對監(jiān)控中的學習階段和執(zhí)行階段進行區(qū)分。在學習階段,您正在監(jiān)視網(wǎng)絡以了解其中的所有流情況,并根據(jù)它們的意圖對其進行分析,這允許您在編寫策略規(guī)則之前查看哪些流是必要的。然而,到了一定的時候,你必須停止學習,并確定任何你沒有看到的流為異?,F(xiàn)象,并將默認策略設為阻止。在這里,你可以從默認的“允許”策略到默認的“拒絕”策略或組織的“D-DAY”政策進行大的轉(zhuǎn)換。
在此階段,您可以出于強制目的而切換到監(jiān)視。此后任何開發(fā)人員想要允許另一個數(shù)據(jù)流通過數(shù)據(jù)中心的請求都必須提交更改申請并獲得許可后才能通過。
5. 自動化和協(xié)調(diào)
最后,進入“D-DAY”的唯一途徑是借助策略引擎,這是整個網(wǎng)絡策略背后的中心 “大腦”。否則,您每次需要進行更改時都必須在整個基礎架構(gòu)中采用手動方式執(zhí)行所有操作。
由自動化流程啟用的策略引擎能夠?qū)⑷魏胃恼埱笈c您定義為合法業(yè)務連接要求的內(nèi)容進行比較。如果其他連接請求符合可接受的用途定義時,則它應該以全自動方式繼續(xù)零接觸,這需要花費幾分鐘來實現(xiàn)更新部署的篩選過濾。只有超出可接受使用準則要求時才需要由專人進行審核和批準。
一旦獲得批準(自動或經(jīng)過審核),就需要進行部署更改。如果您必須使用各種不同的技術(shù)(有各自的復雜性和配置要求)將更改部署到潛在的數(shù)百個不同的執(zhí)行點中,沒有智能自動化系統(tǒng),幾乎不可能完成此更改請求過程。
關(guān)注業(yè)務成果而不是安全成果
由于流程變得更快、更靈活同時又不影響安全性或合規(guī)性,因此消除安全部署中的復雜性可以帶來真正的業(yè)務成果。目前, 在許多組織中,即使已經(jīng)進行了有限的細分,但在“D-DAY”進行變更后的進度仍然非常緩慢,常常需要花費數(shù)周的時間才能完成安全批準階段,甚至還需要花費更多的人力、物力。而微細分可能使這一過程變得更加復雜。
但是,使用我在此處概述的步驟來實現(xiàn)“零信任”自動化實踐方式,意味著從提出更改請求到部署和實施的端到端時間可以減少到一天甚至幾小時,且不會帶來風險。簡而言之,自動化意味著組織花費更少的時間和預算來管理其安全基礎架構(gòu),而將更多的精力用于業(yè)務實現(xiàn),這是一個真正的雙贏局面。
分享文章:實施零信任網(wǎng)絡的五個實用步驟
本文網(wǎng)址:http://m.fisionsoft.com.cn/article/coeedhj.html


咨詢
建站咨詢
