新聞中心
企業(yè)在試圖保護(hù)其數(shù)據(jù)和存儲系統(tǒng)時面臨越來越多的挑戰(zhàn)。然而,零信任存儲策略采用了一種“不相信任何人”的安全方法,這種方法認(rèn)識到當(dāng)今數(shù)據(jù)邊界的流動性。

庫倫ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為成都創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18980820575(備注:SSL證書合作)期待與您的合作!
敏感數(shù)據(jù)不再局限于專用網(wǎng)絡(luò),可能存在于多個位置,就像勞動力的工作日益分散一樣。IT團(tuán)隊還面臨著越來越多的規(guī)定如何存儲和保護(hù)數(shù)據(jù)的法規(guī),這進(jìn)一步使數(shù)據(jù)管理復(fù)雜化。傳統(tǒng)的網(wǎng)絡(luò)安全方法已經(jīng)不能滿足當(dāng)今的許多數(shù)據(jù)保護(hù)需求。
在零信任模型中,在進(jìn)行敏感資源適當(dāng)驗證之前,所有用戶和設(shè)備都禁止訪問。盡管這種方法可以幫助更好地保護(hù)數(shù)據(jù),但是實現(xiàn)零信任存儲策略需要大量的工作。IT團(tuán)隊為這樣的任務(wù)準(zhǔn)備得越充分,就越有可能部署一個有效的系統(tǒng)來保護(hù)數(shù)據(jù)。
零信任存儲策略需要什么?
保護(hù)敏感資源的傳統(tǒng)方法是基于在IT基礎(chǔ)設(shè)施周圍建立一個強(qiáng)大的邊界。基于邊界的模型使用防火墻和其他網(wǎng)絡(luò)安全技術(shù)來創(chuàng)建一個城堡和護(hù)城河結(jié)構(gòu),將信任擴(kuò)展到該邊界內(nèi)的所有用戶和設(shè)備。盡管基于外圍邊界的安全在過去運(yùn)行良好,但基于云的服務(wù)、遠(yuǎn)程工作人員、BYOD計劃、邊緣計算和物聯(lián)網(wǎng)設(shè)備的持續(xù)擴(kuò)散,已經(jīng)為敏感數(shù)據(jù)帶來了一系列新的風(fēng)險。僅保護(hù)外圍邊界已經(jīng)不足以應(yīng)對當(dāng)今日益增多的復(fù)雜網(wǎng)絡(luò)威脅。
零信任安全限制和控制對數(shù)據(jù)、存儲系統(tǒng)和其他資源的訪問。零信任模型假設(shè),在用戶、設(shè)備、服務(wù)或其他系統(tǒng)首次連接到網(wǎng)絡(luò)并在多個點(diǎn)上進(jìn)行驗證之前,任何用戶、設(shè)備或其他系統(tǒng)都不能被信任。該模型始終使用微分段、系統(tǒng)監(jiān)控、身份和訪問管理等工具,以及定義對存儲、數(shù)據(jù)和其他資源的細(xì)粒度控制的全面安全策略,對所有資源保持嚴(yán)格的訪問控制。
近年來,由于數(shù)據(jù)威脅的增加,零信任方法獲得了穩(wěn)定的發(fā)展勢頭。2018年,調(diào)研機(jī)構(gòu)Forrester公司推出了零信任擴(kuò)展生態(tài)系統(tǒng)及其七個核心支柱,以實現(xiàn)有效的零信任平臺。同年,美國國家標(biāo)準(zhǔn)與技術(shù)研究院為實現(xiàn)零信任平臺的核心組件提供了廣泛的指南。最近,美國聯(lián)邦政府機(jī)構(gòu)已經(jīng)采取措施在國家層面實施零信任安全。
零信任平臺控制著對企業(yè)所有數(shù)據(jù)的訪問,無論是靜態(tài)數(shù)據(jù)還是動態(tài)數(shù)據(jù)。該平臺還保護(hù)與維護(hù)這些系統(tǒng)相關(guān)的通信和數(shù)據(jù)。網(wǎng)絡(luò)中的任何一個點(diǎn)都可能代表一個潛在的漏洞。一個漏洞可能會影響這個點(diǎn)以及其他網(wǎng)絡(luò)資源,包括存儲系統(tǒng)及其數(shù)據(jù)。出于這個原因,零信任計劃必須是整個網(wǎng)絡(luò)范圍的工作,它將存儲與所有其他資源結(jié)合在一起。
實現(xiàn)零信任存儲的最佳實踐
IT團(tuán)隊必須謹(jǐn)慎執(zhí)行零信任存儲策略,以下是實現(xiàn)這個策略時需要記住的8個最佳實踐。
(1)繪制出敏感數(shù)據(jù)當(dāng)前駐留的位置及其流動方式
識別整個保護(hù)面,需要保護(hù)防范網(wǎng)絡(luò)攻擊的關(guān)鍵數(shù)據(jù)和系統(tǒng)以及這些系統(tǒng)的入口點(diǎn)。這些信息還應(yīng)該包括管理員、應(yīng)用程序和設(shè)備之間的通信通道。
對所有數(shù)據(jù)進(jìn)行編目,包括數(shù)據(jù)的位置和存儲方式。最后采用一張全面的地圖顯示所有事物的位置以及它們之間的聯(lián)系。
(2)評估當(dāng)前存儲和數(shù)據(jù)安全性
確定適當(dāng)?shù)拇鎯ΡWo(hù)以及企業(yè)如何對每個組件應(yīng)用安全性。識別各種攻擊面和頂級漏洞。實施一些清理工作(例如刪除舊的或未使用的賬戶)并應(yīng)對直接的網(wǎng)絡(luò)威脅,直到零信任平臺完全投入運(yùn)行。
作為評估的一部分,確定哪些用戶或帳戶當(dāng)前被授權(quán)訪問資源及其訪問級別。確定他們連接到資源的端點(diǎn),何時訪問這些資源以及訪問這些資源的頻率。仔細(xì)記錄所有發(fā)現(xiàn),以便快速參考和理解訪問模式。
(3)驗證和識別所有與存儲相關(guān)的設(shè)備和服務(wù)
IT團(tuán)隊?wèi)?yīng)該了解存儲硬件的類型、存儲類型、軟件和固件的類型和版本,以及存儲網(wǎng)絡(luò)的詳細(xì)信息。
IT團(tuán)隊?wèi)?yīng)該能夠驗證所有連接到其網(wǎng)絡(luò)的設(shè)備。如果沒有能夠?qū)W(wǎng)絡(luò)資源進(jìn)行身份驗證、授權(quán)和驗證的適當(dāng)標(biāo)識,任何系統(tǒng)都不應(yīng)該能夠訪問網(wǎng)絡(luò)資源。企業(yè)團(tuán)隊?wèi)?yīng)該為每個設(shè)備附加一個強(qiáng)大的身份,并確保它只有一個身份,而不是多個身份,他們還應(yīng)該確保每個設(shè)備滿足其企業(yè)的特定安全要求。
(4)規(guī)劃和實施網(wǎng)絡(luò)分段
保護(hù)網(wǎng)絡(luò)的最有用的工具之一是微分段,它將網(wǎng)絡(luò)劃分為控制對數(shù)據(jù)和資源訪問的邏輯組件。微分段減少了直接的網(wǎng)絡(luò)攻擊面,并防止了通過網(wǎng)絡(luò)的橫向移動,這有助于遏制任何數(shù)據(jù)泄露。IT管理員經(jīng)常在下一代防火墻中使用微分段,這些防火墻包括入侵防御和深度包檢測等高級功能。
即使使用了微分段,IT團(tuán)隊也應(yīng)該采用零信任策略,將每個渠道都視為潛在威脅,直到事實證明并非如此。它們永遠(yuǎn)不應(yīng)該假設(shè)同一網(wǎng)絡(luò)上或彼此物理接近的兩個實體之間存在隱含的信任。此外,他們應(yīng)該保護(hù)資源之間的所有通信,以防止竊聽并確保這些通信的完整性。IT團(tuán)隊還可以使用軟件定義的邊界,通過在資源周圍形成虛擬邊界來控制對資源的訪問。
(5)制定并實施細(xì)粒度的零信任策略
零信任存儲策略的核心是一組策略,這些策略授予用戶對特定資源的訪問權(quán)限,同時禁止所有其他訪問。零信任安全策略應(yīng)該適用于每個人,無論他們在企業(yè)中的地位如何,或者他們是否被認(rèn)為是資源的所有者。除了管理員明確授予的權(quán)限之外,用戶不應(yīng)該能夠訪問任何其他資源。
基于最小權(quán)限原則的基本權(quán)限,訪問僅限于必要的內(nèi)容,并且只在需要時訪問。管理員應(yīng)該在會話結(jié)束后立即撤銷訪問權(quán)限。為了執(zhí)行這些策略,開發(fā)一個框架來管理它們,并在每個入口點(diǎn)應(yīng)用它們??蚣芙M件應(yīng)該通過單獨(dú)的控制平臺進(jìn)行通信,以促進(jìn)安全通信。
(6)對存儲系統(tǒng)和網(wǎng)絡(luò)進(jìn)行監(jiān)控和審計
監(jiān)視和審計策略應(yīng)該能夠跟蹤存儲資源,無論是在內(nèi)部部署、云平臺還是在其他環(huán)境中。單獨(dú)評估設(shè)備和服務(wù),將它們相互作用的方式聯(lián)系起來,并關(guān)注諸如數(shù)據(jù)用戶訪問或他們執(zhí)行的操作等細(xì)節(jié)。
IT團(tuán)隊?wèi)?yīng)該設(shè)置警報,這樣他們就可以立即收到任何可疑活動的通知。他們應(yīng)該維護(hù)活動日志,并持續(xù)分析收集到的信息,以確定哪些是有效的,哪些需要改進(jìn),哪些可能存在安全漏洞,以及是否存在任何異常行為。IT團(tuán)隊?wèi)?yīng)該自動化監(jiān)控和審計操作,特別是在實時響應(yīng)威脅時。這些團(tuán)隊還應(yīng)該進(jìn)行滲透測試,并及時掌握威脅情報。
(7)不要相信本地網(wǎng)絡(luò)
在本地網(wǎng)絡(luò)上,部署基本的安全措施,加強(qiáng)更大的零信任努力,并為存儲和數(shù)據(jù)提供額外的保護(hù)。例如,加密所有靜態(tài)和動態(tài)數(shù)據(jù)。
IT部門應(yīng)使用多因素身份驗證、單點(diǎn)登錄和IAM等工具,進(jìn)一步提高安全性。零信任存儲策略應(yīng)該包括一個備份和恢復(fù)平臺,該平臺集成了與其他資源相同的保護(hù)措施。備份數(shù)據(jù)的至少一個副本應(yīng)該是不可變的和氣隙的,以防止可能的篡改。企業(yè)還應(yīng)該考慮其他步驟來防止數(shù)據(jù)丟失,例如應(yīng)用程序允許列表和物理保護(hù)設(shè)備免受潛在威脅攻擊。
(8)不要忘記最終用戶
最終用戶在有效的零信任存儲策略的成敗中起著至關(guān)重要的作用。IT團(tuán)隊?wèi)?yīng)該解釋他們?yōu)槭裁葱枰獙嵤┰摬呗约捌錆撛谟绊?。這不僅能讓他們更好地為不可避免的變化做好準(zhǔn)備,而且還提供了一個機(jī)會,讓他們了解潛在的安全風(fēng)險,以及如何幫助保護(hù)數(shù)據(jù)。
最終用戶訪問數(shù)據(jù)、存儲系統(tǒng)和其他網(wǎng)絡(luò)資源的體驗是關(guān)鍵。如果用戶在嘗試執(zhí)行任務(wù)時面對大量的多因素身份驗證步驟,他們就會變得越來越沮喪,可能會達(dá)到幾乎不看提示或通知的程度。用戶與安全系統(tǒng)的交互應(yīng)該盡可能簡化和直接,而不會使他們的工作變得更加困難。
當(dāng)前題目:零信任存儲策略的八個優(yōu)秀實踐
標(biāo)題URL:http://m.fisionsoft.com.cn/article/dpogpcp.html


咨詢
建站咨詢
