

如何采用零信任数据访问方法实现数据安全现代化
source link: https://www.51cto.com/article/718944.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

如何采用零信任数据访问方法实现数据安全现代化

在不再信任任何人的世界中,零信任安全得到了快速发展,尤其是自从2018年美国国家标准与技术研究院(NIST)发布实施零信任架构以来。由于数据泄漏事件一直居高不下,网络攻击的复杂程度不断提高,因此调研机构Gartner公司估计,到2022年底,全球在零信任方面的支出将达到8.919亿美元,并预计到2026年将达到20亿美元。
企业可以遵循一个实用的零信任模型来确保数据安全,并从一开始就关注数据访问。
重新审视零信任架构
零信任是一个安全框架,无论是位于企业内部还是外部的用户,都需要经过身份验证、授权和持续验证,然后才能访问应用程序和数据。随着从世界各地的混合工作和远程工作的兴起,用户通常不会从特定网段访问数据或应用程序。而且,随着越来越多的应用程序和数据基于SaaS或不属于特定网络边界,因此需要不同的安全模型。
零信任架构具有以下组件:设计和实施零信任安全策略没有单一的策略,因为不同的企业有不同的目标和优先级,并且在其数据可访问性旅程中处于不同的成熟度级别。例如,一些企业的策略是强制执行“需要知道”的策略,而另一些企业则正在转向“需要共享”的安全态势。
为什么要对数据访问采取统一的零信任方法
企业需要考虑将统一的、零信任的数据访问方法作为其数据保护策略的一部分的原因有很多,无论是在价值还是风险方面。
在统一方面,美国国家标准与技术研究院(NIST)零信任架构的功能组件之一是数据安全,其具体定义为“企业为保护其信息而制定的所有数据访问策略和规则,以及保护静态和非静态数据的手段。”
由于大多数企业的数据库、数据仓库或数据湖中都有敏感数据,因此这些企业都必须在其分布式环境中控制和保护对所有此类敏感数据的访问。在许多情况下,企业面临着越来越多的数据用户(通常被称为数据民主化的趋势),这反过来又带来了一个巨大的机会——例如产生更多的商业价值,以及由于减少的数据而带来的额外安全风险控制谁访问敏感数据以及何时访问。因此,企业需要有明确和确定性的数据安全和数据访问策略,以确保数据以安全的方式存储、处理、访问、使用和共享。
如何将统一且持续的零信任模型应用于数据访问
无论企业采用何种零信任方法,为了遵循零信任原则,企业都必须持续验证需要访问数据的用户,也就是持续对所有数据源的用户进行身份验证、授权。
以下详细地探讨这三个维度:
(1)连续身份验证需要在每个用户每次访问数据时验证其身份。身份验证可以通过多种方式完成,使用数据库凭据、使用密钥对身份验证或通过使用身份提供程序(IdP)(例如Okta或MSFT Active Directory)的单点登录(SSO)。这是一个共同的现实:所有企业都需要使数据分析师能够访问生产中的数据。大多数企业遵循的典型路径是:(a)提供对数据的持续访问;(b)让用户登录,这反过来由给定部门内的许多人共享以访问生产数据。在这种情况下,实际的零信任方法是根据需要提供对数据的临时访问。
(2)持续授权涉及在用户通过身份验证之后验证用户可以访问哪些数据。授权是一项重大挑战,尤其是在大规模方面。一方面,授权的数据越多,承担的安全风险就越大。另一方面,企业希望用户能够访问他们需要的所有数据。零信任授权的实用方法是跨平台整合身份验证,并根据数据消费者的不同需求实施实时授权。这需要掌握每个用户可以访问的不同数据集、实时或近实时访问请求和授权;通过跨数据存储撤销临时访问或不再需要的访问进行管理。
(3)持续验证需要确保不承担额外风险,并且数据以预期的方式使用。此类验证的示例包括应用匿名化策略,例如数据屏蔽策略和数据本地化等。从那里起,企业需要寻找方法在所有数据访问和所有数据平台上持续应用企业的数据安全策略。对数据访问策略采用统一的方法不仅可以确保它们的一致执行,而且还可以对任何隐藏的或新的风险进行无缝监控和审计,并对隐私和合规性法规做出适当的响应。
Recommend
-
31
Gartner预测,到2020年年底,全球将部署189亿台物联网设备,在这庞大数字的背后,随之而来的安全问题也愈发重要,一旦出现网络攻击事件,将有可能造成物联网设备失控、采集到的信息被篡改,物联网平台中的敏感数据泄漏等严重后...
-
8
新闻VMware被Forrester评为零信任网络访问领导者 2021年9月3日...
-
12
解决 nextcloud 通过不被信任的域名访问 问题 前置条件:本文讨论的是通过docker安装的nextcloud。如果是直接在宿主机上安装,那么改好配置文件不需要重启容器。 这个问题很好解决,进入到容器,
-
6
实施零信任网络访问的五个优秀实践-51CTO.COM 实施零信任网络访问的五个优秀实践 作者:安全牛 2022-03-15 13:09:21 Gartner分析师最近列出了早期采用者给出的五个优秀实践供企业借鉴,这些经验...
-
12
iOS 连接公司 WiFi,信任了公司的 WiFi 证书,能解密我访问的流量吗(https or) V2EX ›
-
4
我们需要零信任网络访问2.0吗?-51CTO.COM 我们需要零信任网络访问2.0吗? 2022-07-12 11:36:21 ZTNA1.0目前的缺点在于,依赖OSI模型的较低级别来连接整个企业的应用程序、平台和网...
-
8
适用于小型企业的八大零信任网络访问产品-51CTO.COM 适用于小型企业的八大零信任网络访问产品 作者:Chad Kime 2022-07-20 14:05:00 许多企业的员工和承包商在家庭网络、咖啡店、酒...
-
5
利用零信任原则保障 Kubernetes 环境访问安全 作者:Kyle Hunter 2022-09-02 15:07:57 随着 Kubernetes 集群和容器化应用程序越来越多,组织将日益暴露在运营一两个集群时并不明显的安全风险之下。因此,平台团队...
-
4
企业在采用零信任策略过程中犯的错误以及如何避免 作者:Tim Keary 2022-11-17 18:51:30 安全 尽管大量的企业都在寻求采用零信任的...
-
5
AI、零信任、边缘现代化与多云,2024这些技术趋势值得关注 作者:潇冷 2023-12-19 13:33:45 人工智能 2023年科技领域令人“印象深刻”的关键词...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK