相信在任何伙伴关系至关重要。
客户信任的组织以保证他们的信息安全。坚持这种信任,保证数据的安全,对贵公司的你需要谨慎数据安全。和零信任帮助你做到这一点。
零信任是一个安全框架,帮助保护组织的机密性、完整性和可用性。它不信任所有的用户,即使他们已经验证,验证在过去,他们需要验证他们每次访问资源。
这些额外的安全层可以防止恶意参与者获得敏感数据和确保只有授权用户可以访问系统,保持你的网络安全。
零信任模型成为与传统数据安全框架,以减少风险和控制对共享数据的访问。这数据安全框架概述了信息如何在组织内共享和安全。
传统的安全框架是基于“信任,但要核查”的想法。在这种情况下,一旦设备验证和信任,它总是保持信任和随后的使用不需要验证;如果没有变化。
例如,当将你的手机连接到你家的无线网络第一次,你的手机会自动断开连接和重新连接只要WiFi密码或设备细节保持不变。验证步骤仅证明该设备已连接。一旦它的信任,它永远是可信的。
相比之下,零信任模型是基于“从不信任,总是验证”。零信任安全模型,也称为零信任体系结构(ZTA)或简单的零信任模型,是IT系统的设计理念,提供了perimeter-less安全架构。
换句话说,零信任模型的组件的行为,系统会自动和相互之间本身进行身份验证和授权,任何连接设备或帐户。这消除了不确定性安全流程,尤其是访问决策。
在zero-trust模型中,身份验证和授权更频繁地发生。仅仅因为一个设备或帐户之前连接到网络并不意味着设备仍然是安全的。
除了要求用户确认每次访问网络,一些系统需要身份验证检查用户会话期间每隔一段时间。另一个策略可能不检查:如果用户变得不活跃的几分钟后,系统将迫使他们的账户注销,直到用户返回,再次验证。
来源:开悟的网络
数据治理确保您的组织保持兼容,你的数据是准确的,最新的,安全的。自成立以来,ZTA继续普及和受欢迎程度,尤其是在企业数据安全的最高水平,如银行、社会媒体数据库,和政府机构。
事实上,国家标准与技术研究所(NIST)描述零信任SP 800 - 207文件,出版于2018年,作为标准的政府协议2021年5月,为了应对越来越多的引人注目的数据泄露。
现在很多企业都采用零信任模型无论大小。这是因为数据库和他们的使用变得更加复杂,更不用说潜在风险的增加,如果数据被盗,损坏或篡改。
零信任体系结构和安全策略、授权过程,和其他支持组件有效地保护您的数据。
不同的国家有不同的zero-trust政策。例如,尽管美国是指NIST的SP 800 - 207文档、英国的国家网络安全中心(成都市)理解零信任的关键原则。不管这个国家,零信任安全归结为三个主要原则:
答案如何访问数据将决定你的信任的方法,要么是“从不信任,总是验证”或“信任,但要核查。”数据访问,尤其是生产数据,是一个组织的重点。
这种访问是为组织创造价值的关键。然而,有一个暴露的风险。因为大多数公司敏感数据存储在数据库中,仓库,和湖泊,访问这些信息必须被控制和安全的。
策略和规则管理数据访问减少的可能性和后果数据泄露。你应该制定一个清晰的和确定的数据安全策略。
数据安全策略与“零信任”的方法在授予访问权之前彻底审查数据访问请求帮助。有必要有一个明确的数据安全策略设置访问规则。数据泄露可以有许多形式,安全策略帮助你保持警觉。
这一原则支配你如何安全数据,特别是敏感数据。您可以设置访问权限,所以每个人都可以访问数据或限制基于角色的访问属性。零信任尽可能限制未经授权的访问。
零信任原则所有连接到标准数据安全措施和政策,包括授权和身份验证,用户凭证,和数据治理,以及其他许多人。
零信任模型的基础取决于以下因素:
通过解决这些问题,你的安全团队创建了一个架构,自动执行身份验证和安全检查,限制人为错误或永久损坏数据库对于违反。
没有破坏一个公司的声誉比数据安全事件。因此,备份数据是至关重要的。从信用卡号码和政府文件(如社会安全号码,出生证明,护照,和其他形式的识别)银行信息和物理地址,很多信息落入坏人之手的危险。
如果你的公司的数据库是一个城堡,数据访问和管理访问控制的第一道大门,哨兵寻找威胁。
如前所述,传统的“信任,但要核查”模型的一半的工作——它看起来威胁。但一旦它标志着一个设备或用户安全,总是认为是安全的,直到它不再是安全的。无论哪种方式,一旦账户,持续安全检查之前很少自授权说明,用户可以在数据库中。
与零信任模型、访问控制将数据库作为一个未知的实体,不论多长时间用户访问数据库相同的设备。安全检查不完整,直到用户帐户是正确识别和授权。
定期额外被动地执行安全检查,确保账户用户在它们应该在的地方。如果他们超过预定义的限制,表现可疑或变得不活跃,各种安全流程干预断开帐户和保护数据。
无论数据库使用零信任模型如何处理潜在的或证明违反,这涉及到适用的准入政策,规则和程序。没有规则,没有一致的安全实施,用户可以访问数据库,其内容与漠视他们的安全。
开发zero-trust访问时考虑以下政策:
一旦你有了这些问题的答案,你可以设计你的数据库安全体系结构自动应对任何数据访问的威胁。此外,通过建立明确的策略和规则,您的安全团队可以更快和更有效地审计数据库,一贯执行的期望,和数据库架构的更深入的了解,改善随着时间的推移。
zero-trust模型有两个主要组件:
这两个组件一起工作,以确保您的数据库是安全的,确保合规,使有效的审计和用户管理,了解未来的安全和访问控制政策变化。
考虑前面提到的数据库城堡:核心组件代表的大门和用户如何通过大门。用户首先连接到系统时,建立一个不受信任的连接通过一个策略执行点。
执行点包含两部分:
如果一个用户帐户通过所有相关检查策略执行点,这是获得信任的访问企业资源。核心组件操作在两个级别:用户,连接,策略执行点,和资源驻留在数据平面和控制策略模块和策略管理员位于平面。
如果核心组件是主要的门,功能组件是保安带着刺,训练,和订单准备行动,根据情况。顾名思义,功能组件行为的核心组件和流程通过扩展他们使用它们(通过执行各种安全措施)或用于其他目的,如审计、分析、用户身份、账户管理。
虽然这个列表不是详尽的,下面是一些常见的功能组件零信任模型:
总之,功能组件不仅仅是内部流程和规范的操作系统,但治理整个零信任模型和程序,以确保顺利进行。
核心和功能组件一起工作来确保贵公司的数据库。而核心组件直接与用户的交互请求访问公司资源,可用组件工作的优势,增加访问控制,生成安全分析,或提供其他有用的信息和服务的核心组件更有效。
虽然两者之间可能会有一些重叠(政策引擎工作需要访问管理政策),都是零信任模型所必需的有效工作。
零信任模型是最好的总结为治疗每一个连接,用户和设备是不可信的,无论多少次他们先前连接到系统。此外,定期安全检查活动和验证发生在整个用户会话,以确保用户不是形迹可疑。
以下是一些最佳实践实现零信任时要记住框架。
不管谁访问数据库时,总是把连接未知。一个简单安全的错误是信任连接从记忆装置,是妥协——远程攻击或身体上,攻击者控制。
通过执行验证每一个连接,你的风险最小化劫持账户或设备削弱你的数据安全。
即使每个用户成功地连接到数据库,应用最小特权原则(或PoLP)。换句话说,每个帐户应最少的访问数据库中完成其工作。
例如,人力资源不需要访问客户记录,和销售团队不需要看到所有同事的工资。如果用户更改角色或部门或解雇,他们将立即改变和适当的访问。
一个门,可以让每个人通过不是很有用。因此,重要的是定义每个用户身份验证和授权策略,这样经过一个验证过程,给出适当的数据库的访问级别。
一旦验证作为受信任连接,应该执行常规的被动安全检查整个用户会话。例如,除了验证用户元数据和活动,您可以实现强制断开当用户不活跃一段时间在他们的会话。
尽管“信任、验证”是传统安全方法的基石,我们发现自己在一个更危险的和复杂的数字世界。攻击者已经找到了一些方法来利用长期存在的漏洞和物理漏洞(如偷来的值得信赖的设备),需要新的方法来保护敏感信息。
虽然不是100%万无一失,零信任模型把尽可能多的漏洞,从传统的“信任,但要核查”政策。把每一个连接,无担保,在会话期间定期检查用户凭证,和计划通过最小化“爆炸半径”事件的安全漏洞,您的组织可以快速响应任何可能出现的安全问题。
零信任模型是金本位制,即使您的组织不是一个政府机构,银行,医疗服务提供者或其他实体保护成千上万的敏感的记录。没有实现零信任框架,你变得容易简单的攻击,本来是可以避免的,相对较小的调整。
但是,当你考虑组件如用户访问控制、身份验证、加密、终端安全,和活动日志和他们的角色在你的数据安全策略,你已经有一个健壮的零信任的基础架构和数据安全。
远程工作可以安全漏洞的主要原因之一。下面是如何加强远程员工安全在危机期间。
从来没有错过一个帖子。
订阅保持手指科技脉搏。