零信任评估

零信任安全是一种网络安全框架,要求用户在访问组织的数字资产和网络之前,证明自己的身份、访问权限和行为没有恶意。

企业在寻求实施零信任安全时,必须牢记没有任何一个技术平台或服务可以完全实现零信任。要实现 "零信任 "访问控制态势,企业需要从以下几个方面考虑其环境的运行方式。

以下是进行适当评估的步骤。

零信任评估

1.定义受信任用户和受信任设备

开始时,发现工作至关重要。大多数微分段和零信任技术都包含某种形式的扫描和发现工具,用于发现身份使用和权限分配、使用中的应用程序组件、系统间发送的流量、设备类型以及环境中的行为趋势和模式。 

安全团队应与身份和访问管理(IAM)团队或负责关键 IT 运营功能的人员合作,了解环境中的不同群体和用户,以及他们执行工作职能所需的访问类型。对于特权用户使用的所有类型的用户设备,主要是笔记本电脑和台式机,也应采取同样的措施。 

2.整合身份(用户/设备)和网络

在进行了一些基本发现之后,任何成熟的访问控制(微分段)策略引擎都应能够开始将检测到的和声明的身份(用户、组、设备和权限集)与系统中特定服务和应用组件产生的网络流量联系起来。

为了从零信任战略中获得最大收益,在规划和项目实施的这一阶段,需要仔细考虑以业务和应用为中心的用例。 

安全团队应计划评估哪些类型的行为在环境中是实际需要和必要的,而哪些类型的行为可能只是被明确允许或 "不被拒绝"。 

3.确定远程访问的适用范围

零信任规划和实施的一个非常关键的因素,是为各类员工提供日益普遍的远程访问和远程工作安排。以远程访问为重点的零信任技术可能包括以下一些功能:
在与零信任工具相关的远程访问代理中,反恶意软件和漏洞利用保护监控正变得越来越普遍。 
对基于签名的行为和恶意行为进行端点监控,可以显著改善受信任端点的安全状况,而自动隔离和消除检测到的威胁则会带来更大的价值。
对特定数据模式和类型进行监控和保护并不是零信任和微分段技术的常见功能,但却能增加重要价值,帮助根据应用和服务用例调整细粒度策略。

移动保护

移动设备沙箱和保护也是企业零信任技术的一项重要功能。

4.审查零信任最佳做法

组织在实施零信任工具和控制时,应牢记以下一般最佳实践: 

从被动应用发现开始,通常通过网络流量监控来实现。 需要几周的时间来发现其中的关系,并与了解正常流量模式和系统间通信的利益相关者进行协调。 

根据数据在网络中的移动方式以及用户和应用程序访问敏感信息的方式,设计零信任架构(ZTA)这将有助于确定网络应如何分段,以及应在何处设置保护和访问控制。 

花时间对系统和应用程序进行分类。更先进的 "零信任 "工具集成了资产身份,资产身份可能是应用架构的一部分,与业务部门或集团相一致,或代表特定的系统类型。 

尽可能寻找可在内部和公共云环境中运行的产品。这几乎总是需要基于代理的解决方案。 

零信任架构应包括身份验证和授权控制、网络访问和检查控制,以及对网络和端点的监控/执行控制。

目前,没有任何一种技术能提供全面的零信任设计和实施--必须将各种工具和服务结合起来,才能提供所需的全面覆盖。

对大多数人来说,零信任和现有基础设施的混合方法需要共存一段时间,重点是可以适当实现这两种方法的通用组件和控制类别,如通过目录服务集成实现身份和访问管理、端点安全和策略执行,以及网络监控和流量检测。

随着 "零信任 "框架的成熟和发展,标准和平台互操作性也将不断提高,从而有可能促进整体方法的简化和有效。

零信任安全应该是每个安全团队的目标。该方法可应对现代混合工作的灵活性和挑战。评估和实施 "零信任 "需要一个专业的技术合作伙伴,这也是企业选择由Cylance®AI 支持BlackBerry ®"零信任 "架构来保护人员、数据和网络的原因。