三措施加快零信任部署 满足企业数字化转型中的安全需求

首页 / 业界 / 资讯 /  正文
作者:荏珺
来源:安全419
发布于:2023-06-01
在企业数字化转型及远程办公新业态的推动下,零信任及其在多业务场景的全面落地成为企业的下一步重要战略,为企业在“云时代”快速适应和满足数字化转型的安全需求带来有力支撑。据Gartner预测,到2026年,有10%的大型企业将制定全面、成熟和可衡量的零信任策略(作为参考,目前这一比例仅为1%)。应用的速度如此缓慢,是什么阻碍它的发展?
 
实际上,零信任的大规模集成和配置并非易事。从管理用户体验(UX)到资源限制再到集成部署等,零信任并不是一种工具,而是一组用于强制执行最低特权访问的概念和想法。最初,零信任侧重于网络和身份访问,但随着时间推移,零信任已逐渐成为一种全面的网络安全方法,需要以更全面的视角了解企业的 IT 基础架构。



零信任采用技巧

大多数企业的 IT 基础架构中都包括两个关键组件——网络和端点,包括服务器、虚拟机、台式机、笔记本电脑、平板电脑、移动设备等,其运行多个应用程序,能够存储或操作数据、连接其他数据源等。
 
如果将网络视为道路,将端点视为攻击者的目的地。网络犯罪分子在入侵企业网络时通常会选择攻击和控制这些端点,以窃取更多的凭据、实施横向移动、保持持久性并盗取数据等。同时,由于这些端点一直处于使用状态(并且数量在持续增长),对于端点安全的保护非常具有挑战性。因此,安全团队需要一个更全面的安全框架,以解决与端点零信任采用相关的风险挑战。
 
1. 打破信息孤岛并尽可能整合技术

企业IT和安全部门之间非深度协作的组织架构只会加剧攻击面风险,并加剧合规性要求方面的挑战。为了实现零信任部署,企业团队必须打破信息孤岛,并在团队和解决方案之间共享数据。此外,整合技术也可以有效降低维护多个系统的成本,并通过减少单一任务的众多工具的复杂性和冗余度来提升效率。
 
2. 制定全面的资产清单并获得端点的完整可见性

虽然目前企业面临着攻击面复杂性、缺乏集成、人为因素和成本方面的挑战等,但了解企业与个人设备管理的内容能够对如何检验或测试端点的可信度进行分类,改善实现零信任所需的安全态势和威胁响应准备。并且,通过按需资产发现和实时资产清单,企业能够实现全面的可见性,明确应主动管理的端点和审查的设备。
 
3. 利用基于策略的自动化控制来检测和修复

随着企业规模的扩大,使用员工手动管理或实施依赖于人工监督和干预来检测、修复安全问题的方法显然已无法持续采用。而由自动化驱动的策略确保安全控制在所有资产和用户活动中得到一致和统一的应用。
 
这种自动化策略的实施还有助于推动零信任所需的策略或信任评估引擎地实施。借助企业现有的、基于策略的可信配置文件,信任评估引擎可以“提出”问题并评估设备或资产的安全状况。例如:是否打开了防火墙?是否安装了最新批准的补丁程序?最近是否安装了任何未使用漏洞扫描程序扫描的未知程序?
 
随着越来越多的企业开始实施零信任,了解与端点安全相关风险挑战至关重要,其需要思维方式的转变、对需求的理解以及一套可以帮助实现零信任框架的工具。安全419了解到,持安科技经过多年技术孵化,目前已经可以为客户提供成熟的零信任解决方案。其采用微服务、模块化的架构,既可以提供零信任全行业、全场景能力,也可根据用户的当前安全建设的现状,来提供不同模块化能力。持安远望4.0更是基于Google BeyondCorp应用层零信任,以业务身份为基础,采用分层防护模型,以应用层零信任为核心,同时在数据、应用、主机、网络、身份平面贯彻零信任。