发布者:tangkuikui 发布时间:2022/4/6 点击数:1445
这些新法旨在改变网络安全模式,从传统的“可信但验证”的旧口号转向零信任方法。 一个典型的例子是,美国行政管理和预算局(Office of Management and Budget,简称“OMB”)今年年初公布了联邦战略。 该战略详细列出了一系列具体的安全要求,旨在使美国政府机构在2024年底前实现具体的零信任目标,并与网络安全基础架构管理局的零信任成熟度模型和以下五个要素密切合作
身份:员工使用公司管理的身份访问办公室APP应用程序,并使用多因子身份验证(MFA )进一步保护员工免受网络钓鱼和其他复杂的在线攻击。
设备:清点所有授权政府机构使用的设备,目的是预防、检测和应对设备发生的威胁攻击事件。
网络:开始加密环境中的所有DNS请求和HTTP流量,并对边界环境实施微隔离计划。
APP应用程序和工作负载:将所有APP应用程序视为联网的APP应用程序,定期对APP应用程序进行严格的实证测试,密切关注外部报告的漏洞。
数据:全面引入数据分类级保护措施。 利用云安全服务监控用户对敏感数据的访问趋势,并记录整个企业和共享信息。
零信任体系结构与其他网络安全体系结构相同,需要政府部门的支持才能满足这些要求和标准。 但是,美国的许多主要基础架构都是由私营公司主导的,这些私营公司在网络安全管理方面始终拥有垄断权限。
另一个最大的问题是,OMB公布的这些战略错误地估计了零信任的“效果”。 事实是,在实施零信任体系结构的过程中,由于软件冲突、人为错误、常识不足、恶意行为等多个因素共同影响,为防止各种威胁事件而设计的工具和软件被错误安装和使用事实上,大部分黑客行为都是长期侦察的,攻击者禁用或绕过任何安全控制机制,因此零信任策略的落地需要灵活性,而且有时也会发生变化,主要目的是防止外部攻击因素。
零桁架的灵活落地情况取决于实际操作方案。 在这两种情况下,企业组织如何优先采用零信任技术来建立网络灵活措施取决于多方面的评估,包括黑客在攻击受害者时通常采用的战略、技术和程序(所谓的TTP )。
端点设备通常用作黑客或网络罪犯发起攻击的入口,或用作在网络中横向移动的脚手架。 ponemoninstitute (ponemoninstitute )最近的一项调查也证实了这一点,表明68%的企业组织在过去12个月内受到了端点攻击。 虽然许多公司都在努力保护端点设备,但这一数据表明端点安全仍然很严格。 因此,端点安全需要灵活的零信任方案。 当然,端点灵活性是网络安全的灵活性之一,企业可以清楚地了解端点设备位于何处,并对这些端点采取安全措施。 这样,即使端点设备被禁用、篡改或攻击,也可以实现自我修复。实施网络灵活战略(如端点灵活性)可以在攻击事件前后为企业组织带来以下好处
增强安全性:网络灵活性不仅有助于应对和抵御攻击,还可以帮助组织制定战略,改善IT治理,提高关键资产安全性,加强数据保护,最大限度地减少人为错误。
改进法规遵从性—满足当前许多行业标准、政府法规和数据隐私法宣传的网络灵活性要求。
增强IT生产力:值得一提的是,网络灵活性有助于改善组织IT团队的日常工作,提高企业组织应对威胁的能力,帮助他们恢复工作,确保日常工作顺利进行。
考虑到这些诸多优点,越来越多的企业在部署网络风险和安全管理框架时采用了网络灵活性这一概念。 例如,美国国土安全部网络灵活性评估(CRR )就如何评估组织的运营灵活性和网络安全实践提供了指导,而美国国家标准技术研究所(NIST )特别出版物800-160 Volume 2则提供了安全、通信
综上所述,网络弹性是实现零可信的重要途径,只要实施得当,零可信是一种预防措施,可以有效应对人为错误、恶意行为及不稳定老化软件等一系列问题。