5

如何采用零信任数据访问方法实现数据安全现代化

 2 years ago
source link: https://www.51cto.com/article/718944.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

如何采用零信任数据访问方法实现数据安全现代化

作者:HERO编译 2022-09-16 14:05:29
零信任架构具有以下组件:设计和实施零信任安全策略没有单一的策略,因为不同的企业有不同的目标和优先级,并且在其数据可访问性旅程中处于不同的成熟度级别。
a32f9ce095c7360c5b233866490e73d6625bcf.png

在不再信任任何人的世界中,零信任安全得到了快速发展,尤其是自从2018年美国国家标准与技术研究院(NIST)发布实施零信任架构以来。由于数据泄漏事件一直居高不下,网络攻击的复杂程度不断提高,因此调研机构Gartner公司估计,到2022年底,全球在零信任方面的支出将达到8.919亿美元,并预计到2026年将达到20亿美元。

企业可以遵循一个实用的零信任模型来确保数据安全,并从一开始就关注数据访问。

重新审视零信任架构

零信任是一个安全框架,无论是位于企业内部还是外部的用户,都需要经过身份验证、授权和持续验证,然后才能访问应用程序和数据。随着从世界各地的混合工作和远程工作的兴起,用户通常不会从特定网段访问数据或应用程序。而且,随着越来越多的应用程序和数据基于SaaS或不属于特定网络边界,因此需要不同的安全模型。

零信任架构具有以下组件:设计和实施零信任安全策略没有单一的策略,因为不同的企业有不同的目标和优先级,并且在其数据可访问性旅程中处于不同的成熟度级别。例如,一些企业的策略是强制执行“需要知道”的策略,而另一些企业则正在转向“需要共享”的安全态势。

为什么要对数据访问采取统一的零信任方法

企业需要考虑将统一的、零信任的数据访问方法作为其数据保护策略的一部分的原因有很多,无论是在价值还是风险方面。

在统一方面,美国国家标准与技术研究院(NIST)零信任架构的功能组件之一是数据安全,其具体定义为“企业为保护其信息而制定的所有数据访问策略和规则,以及保护静态和非静态数据的手段。”

由于大多数企业的数据库、数据仓库或数据湖中都有敏感数据,因此这些企业都必须在其分布式环境中控制和保护对所有此类敏感数据的访问。在许多情况下,企业面临着越来越多的数据用户(通常被称为数据民主化的趋势),这反过来又带来了一个巨大的机会——例如产生更多的商业价值,以及由于减少的数据而带来的额外安全风险控制谁访问敏感数据以及何时访问。因此,企业需要有明确和确定性的数据安全和数据访问策略,以确保数据以安全的方式存储、处理、访问、使用和共享。

如何将统一且持续的零信任模型应用于数据访问

无论企业采用何种零信任方法,为了遵循零信任原则,企业都必须持续验证需要访问数据的用户,也就是持续对所有数据源的用户进行身份验证、授权。

以下详细地探讨这三个维度:

(1)连续身份验证需要在每个用户每次访问数据时验证其身份。身份验证可以通过多种方式完成,使用数据库凭据、使用密钥对身份验证或通过使用身份提供程序(IdP)(例如Okta或MSFT Active Directory)的单点登录(SSO)。这是一个共同的现实:所有企业都需要使数据分析师能够访问生产中的数据。大多数企业遵循的典型路径是:(a)提供对数据的持续访问;(b)让用户登录,这反过来由给定部门内的许多人共享以访问生产数据。在这种情况下,实际的零信任方法是根据需要提供对数据的临时访问。

(2)持续授权涉及在用户通过身份验证之后验证用户可以访问哪些数据。授权是一项重大挑战,尤其是在大规模方面。一方面,授权的数据越多,承担的安全风险就越大。另一方面,企业希望用户能够访问他们需要的所有数据。零信任授权的实用方法是跨平台整合身份验证,并根据数据消费者的不同需求实施实时授权。这需要掌握每个用户可以访问的不同数据集、实时或近实时访问请求和授权;通过跨数据存储撤销临时访问或不再需要的访问进行管理。

(3)持续验证需要确保不承担额外风险,并且数据以预期的方式使用。此类验证的示例包括应用匿名化策略,例如数据屏蔽策略和数据本地化等。从那里起,企业需要寻找方法在所有数据访问和所有数据平台上持续应用企业的数据安全策略。对数据访问策略采用统一的方法不仅可以确保它们的一致执行,而且还可以对任何隐藏的或新的风险进行无缝监控和审计,并对隐私和合规性法规做出适当的响应。

责任编辑:姜华 来源: 企业网D1Net

Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK