互联网、物联网(IoT)的扩张,以及网络罪犯数量和复杂程度的增长,越来越多安全专家认为最好的抵御数据安全威胁的方法是零信任。
“零信任”一词是由Forrester Research的分析师在2013年提交给国家标准与技术研究所(NIST)的一份报告中提出的。因为移动和大数据使‘建造更坚固的墙’成为一场昂贵的闹剧,无法充分保护网络安全,Forrester提出了零信任的概念。
所谓零信任指的是一种网络设计理念,简单来说,零信任是将“信任但需要验证”方法转化为“验证而不信任”。
三步构建零信任安全网络
根据Forrester的说法,组织应该“从内到外”理想地重建网络,从“我们需要保护的系统资源和数据存储库”开始。但是,重建网络可能需要很长的时间。下面三个步骤,您可以将零信任安全原则引入已有网络中。
1.加强身份验证
虽然密码是大多数网络的第一道防线,但59%的用户为了方便记忆,会对多个帐户使用相同的密码,而且其他用户的密码可能只有几个简单字符。
身份和访问管理(IAM)解决方案使组织能够通过应用多因素身份验证(MFA)来增强安全性。多因素身份验证可能需要生物特征因素,如指纹,虹膜扫描,或使用物理对象,如支持FIDO2的设备。
2.网络分割
分割或微分割网络可以使网络被破坏时保持大部分网络的安全,从而最大限度地减少损坏。
实施网络微分割,例如下一代防火墙和数据安全控制,这样入侵者即使能够突破外围防御也不能访问超过定义的数据子集。
3.审查访问行为
除了保护网络之外,有效的零信任策略还包括监控访问行为和分析模式和趋势。
分析工具、跟踪访问行为以及识别模式、趋势和潜在威胁可以增强数据安全性,从而增强客户对网络的信任。
零信任网络构建可以为安全团队提供有力武器,不能说完全抵御,但是起码建立起坚固的第一道防线。