零信任模型:如何实现这种安全框架

2023年1月30日

零信任模型

相信在任何伙伴关系至关重要。

客户信任的组织以保证他们的信息安全。坚持这种信任,保证数据的安全,对贵公司的你需要谨慎数据安全。和零信任帮助你做到这一点。

零信任是一个安全框架,帮助保护组织的机密性、完整性和可用性。它不信任所有的用户,即使他们已经验证,验证在过去,他们需要验证他们每次访问资源。

这些额外的安全层可以防止恶意参与者获得敏感数据和确保只有授权用户可以访问系统,保持你的网络安全。

零信任模型是什么?

零信任模型成为与传统数据安全框架,以减少风险和控制对共享数据的访问。这数据安全框架概述了信息如何在组织内共享和安全。

传统的安全框架是基于“信任,但要核查”的想法。在这种情况下,一旦设备验证和信任,它总是保持信任和随后的使用不需要验证;如果没有变化。

例如,当将你的手机连接到你家的无线网络第一次,你的手机会自动断开连接和重新连接只要WiFi密码或设备细节保持不变。验证步骤仅证明该设备已连接。一旦它的信任,它永远是可信的。

相比之下,零信任模型是基于“从不信任,总是验证”。零信任安全模型,也称为零信任体系结构(ZTA)或简单的零信任模型,是IT系统的设计理念,提供了perimeter-less安全架构。

换句话说,零信任模型的组件的行为,系统会自动和相互之间本身进行身份验证和授权,任何连接设备或帐户。这消除了不确定性安全流程,尤其是访问决策。

在zero-trust模型中,身份验证和授权更频繁地发生。仅仅因为一个设备或帐户之前连接到网络并不意味着设备仍然是安全的。

除了要求用户确认每次访问网络,一些系统需要身份验证检查用户会话期间每隔一段时间。另一个策略可能不检查:如果用户变得不活跃的几分钟后,系统将迫使他们的账户注销,直到用户返回,再次验证。

零信任模型组件

来源:开悟的网络

数据治理和零信任

数据治理确保您的组织保持兼容,你的数据是准确的,最新的,安全的。自成立以来,ZTA继续普及和受欢迎程度,尤其是在企业数据安全的最高水平,如银行、社会媒体数据库,和政府机构。

事实上,国家标准与技术研究所(NIST)描述零信任SP 800 - 207文件,出版于2018年,作为标准的政府协议2021年5月,为了应对越来越多的引人注目的数据泄露。

现在很多企业都采用零信任模型无论大小。这是因为数据库和他们的使用变得更加复杂,更不用说潜在风险的增加,如果数据被盗,损坏或篡改。

零信任体系结构和安全策略、授权过程,和其他支持组件有效地保护您的数据。

3零信任模型的原则

不同的国家有不同的zero-trust政策。例如,尽管美国是指NIST的SP 800 - 207文档、英国的国家网络安全中心(成都市)理解零信任的关键原则。不管这个国家,零信任安全归结为三个主要原则:

  • 信任的方法:如何访问数据(从来没有信任,总是验证)
  • 安全的姿势:什么样的安全政策和程序控制数据访问(假定会发生破坏;尽你所能减少“爆炸半径”)
  • 数据保护:如何保护数据之前、期间和之后的访问(应用最小特权原则)

信任的方法

答案如何访问数据将决定你的信任的方法,要么是“从不信任,总是验证”或“信任,但要核查。”数据访问,尤其是生产数据,是一个组织的重点。

这种访问是为组织创造价值的关键。然而,有一个暴露的风险。因为大多数公司敏感数据存储在数据库中,仓库,和湖泊,访问这些信息必须被控制和安全的。

安全策略

策略和规则管理数据访问减少的可能性和后果数据泄露。你应该制定一个清晰的和确定的数据安全策略。

数据安全策略与“零信任”的方法在授予访问权之前彻底审查数据访问请求帮助。有必要有一个明确的数据安全策略设置访问规则。数据泄露可以有许多形式,安全策略帮助你保持警觉。

数据保护

这一原则支配你如何安全数据,特别是敏感数据。您可以设置访问权限,所以每个人都可以访问数据或限制基于角色的访问属性。零信任尽可能限制未经授权的访问。

零信任原则所有连接到标准数据安全措施和政策,包括授权和身份验证,用户凭证,和数据治理,以及其他许多人。

零信任模型的基础取决于以下因素:

  • 谁应该访问数据,他们应该如何访问它吗?
  • 过程安全风险最小化(自动reauthentication,不活动检查,等等)?
  • 数据库应如何分割和绝缘从安全漏洞减少损失呢?
  • 什么流程、政策和项目跟踪和审计的安全,以确保持续安全,理解上下文,并审查违反防止进一步的风险?

通过解决这些问题,你的安全团队创建了一个架构,自动执行身份验证和安全检查,限制人为错误或永久损坏数据库对于违反。

创建零信任的数据访问策略

没有破坏一个公司的声誉比数据安全事件。因此,备份数据是至关重要的。从信用卡号码和政府文件(如社会安全号码,出生证明,护照,和其他形式的识别)银行信息和物理地址,很多信息落入坏人之手的危险。

如果你的公司的数据库是一个城堡,数据访问和管理访问控制的第一道大门,哨兵寻找威胁。

如前所述,传统的“信任,但要核查”模型的一半的工作——它看起来威胁。但一旦它标志着一个设备或用户安全,总是认为是安全的,直到它不再是安全的。无论哪种方式,一旦账户,持续安全检查之前很少自授权说明,用户可以在数据库中。

与零信任模型、访问控制将数据库作为一个未知的实体,不论多长时间用户访问数据库相同的设备。安全检查不完整,直到用户帐户是正确识别和授权。

定期额外被动地执行安全检查,确保账户用户在它们应该在的地方。如果他们超过预定义的限制,表现可疑或变得不活跃,各种安全流程干预断开帐户和保护数据。

无论数据库使用零信任模型如何处理潜在的或证明违反,这涉及到适用的准入政策,规则和程序。没有规则,没有一致的安全实施,用户可以访问数据库,其内容与漠视他们的安全。

开发zero-trust访问时考虑以下政策:

  • 如何进行身份验证、授权和加密用户帐户连接?
  • 多长时间用户帐户应该检查在单个会话吗?
  • 你应该使用一个不活动定时器,如果是这样的话,多长时间一个帐户可以不活跃在一个会话,直到系统日志?
  • 强你的密码政策应该如何,这些密码改变了多长时间?用户离开想出他们的密码,还是由系统自动生成的?
  • 某些设备和连接被认为是比其他人更安全(即。,用户必须登录特定organization-owned设备办公室,或者他们可以在家登录远程计算机)?

一旦你有了这些问题的答案,你可以设计你的数据库安全体系结构自动应对任何数据访问的威胁。此外,通过建立明确的策略和规则,您的安全团队可以更快和更有效地审计数据库,一贯执行的期望,和数据库架构的更深入的了解,改善随着时间的推移。

zero-trust的组件模型

zero-trust模型有两个主要组件:

  • 核心组件列出用户访问、身份验证和授权
  • 功能组件补充,加强,否则与这些过程。

这两个组件一起工作,以确保您的数据库是安全的,确保合规,使有效的审计和用户管理,了解未来的安全和访问控制政策变化。

核心组件

考虑前面提到的数据库城堡:核心组件代表的大门和用户如何通过大门。用户首先连接到系统时,建立一个不受信任的连接通过一个策略执行点。

执行点包含两部分:

  • 政策引擎:访问控制和其他系统功能解释权限,权限,授权和其他有用的形式的元数据来验证他们的凭证。
  • 策略管理员:人类的运营商保持引擎做他们的工作,发现潜在的错误和干预必要时发生违约时控制系统的失败保险箱。

如果一个用户帐户通过所有相关检查策略执行点,这是获得信任的访问企业资源。核心组件操作在两个级别:用户,连接,策略执行点,和资源驻留在数据平面和控制策略模块和策略管理员位于平面。

功能组件

如果核心组件是主要的门,功能组件是保安带着刺,训练,和订单准备行动,根据情况。顾名思义,功能组件行为的核心组件和流程通过扩展他们使用它们(通过执行各种安全措施)或用于其他目的,如审计、分析、用户身份、账户管理。

虽然这个列表不是详尽的,下面是一些常见的功能组件零信任模型:

  • 数据安全性和访问策略:决定谁可以访问数据库,如何时,他们得到什么信息。
  • 加密:加密确保所有连接和通信与系统是安全的,不能被第三方。
  • 端点安全:政策和程序保持入口点和出口点与用户设备安全、不受剥削。
  • 我访问:身份和访问管理框架的技术和流程管理系统内用户标识。
  • 安全分析:生成元数据安全团队使用扫描弱点,可疑活动,漏洞和发展方法有效地应对这些威胁。
  • 法规遵从性:确保所有的系统和功能是在行业标准和法律遵从性,等HIPAACCPA GDPR,和其他监管要求。

总之,功能组件不仅仅是内部流程和规范的操作系统,但治理整个零信任模型和程序,以确保顺利进行。

组件交互

核心和功能组件一起工作来确保贵公司的数据库。而核心组件直接与用户的交互请求访问公司资源,可用组件工作的优势,增加访问控制,生成安全分析,或提供其他有用的信息和服务的核心组件更有效。

虽然两者之间可能会有一些重叠(政策引擎工作需要访问管理政策),都是零信任模型所必需的有效工作。

零信任的最佳实践

零信任模型是最好的总结为治疗每一个连接,用户和设备是不可信的,无论多少次他们先前连接到系统。此外,定期安全检查活动和验证发生在整个用户会话,以确保用户不是形迹可疑。

以下是一些最佳实践实现零信任时要记住框架。

从不相信,总是验证

不管谁访问数据库时,总是把连接未知。一个简单安全的错误是信任连接从记忆装置,是妥协——远程攻击或身体上,攻击者控制。

通过执行验证每一个连接,你的风险最小化劫持账户或设备削弱你的数据安全。

知道你给谁以及为什么

即使每个用户成功地连接到数据库,应用最小特权原则(或PoLP)。换句话说,每个帐户应最少的访问数据库中完成其工作。

例如,人力资源不需要访问客户记录,和销售团队不需要看到所有同事的工资。如果用户更改角色或部门或解雇,他们将立即改变和适当的访问。

实现强大的访问控制

一个门,可以让每个人通过不是很有用。因此,重要的是定义每个用户身份验证和授权策略,这样经过一个验证过程,给出适当的数据库的访问级别。

维护安全的访问

一旦验证作为受信任连接,应该执行常规的被动安全检查整个用户会话。例如,除了验证用户元数据和活动,您可以实现强制断开当用户不活跃一段时间在他们的会话。

零信任你的组织的安全是一个重要的元素

尽管“信任、验证”是传统安全方法的基石,我们发现自己在一个更危险的和复杂的数字世界。攻击者已经找到了一些方法来利用长期存在的漏洞和物理漏洞(如偷来的值得信赖的设备),需要新的方法来保护敏感信息。

虽然不是100%万无一失,零信任模型把尽可能多的漏洞,从传统的“信任,但要核查”政策。把每一个连接,无担保,在会话期间定期检查用户凭证,和计划通过最小化“爆炸半径”事件的安全漏洞,您的组织可以快速响应任何可能出现的安全问题。

零信任模型是金本位制,即使您的组织不是一个政府机构,银行,医疗服务提供者或其他实体保护成千上万的敏感的记录。没有实现零信任框架,你变得容易简单的攻击,本来是可以避免的,相对较小的调整。

但是,当你考虑组件如用户访问控制、身份验证、加密、终端安全,和活动日志和他们的角色在你的数据安全策略,你已经有一个健壮的零信任的基础架构和数据安全。

远程工作可以安全漏洞的主要原因之一。下面是如何加强远程员工安全在危机期间。

以数据为中心的安全软件
保护你的数据,而不仅仅是基础设施

告别传统的网络安全,保护你的数据直接从威胁以数据为中心的安全软件。

以数据为中心的安全软件
保护你的数据,而不仅仅是基础设施

告别传统的网络安全,保护你的数据直接从威胁以数据为中心的安全软件。

从来没有错过一个帖子。

订阅保持手指科技脉搏。

通过提交此表格,你同意接收来自G2的营销传播。
Baidu
map