零信任安全模型的 6 大挑战 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

零信任安全模型的 6 大挑战

walker 资讯 2022-10-25 11:10:00
收藏

导语:零信任安全模型被宣传为针对新兴、未识别和众所周知的威胁的超安全防御。

零信任安全模型被宣传为针对新兴、未识别和众所周知的威胁的超安全防御。与外围安全不同,它不假设组织内的人员自动安全。相反,它要求在授予任何访问权限之前对每个用户和设备(内部和外部)进行授权。然后不断地重新验证用户和设备以维护安全性。

在一个对手和内部威胁(包括疏忽和恶意)数量不断增加的世界中,这是一个有吸引力的提议。但是,虽然零信任模型提供了显着的优势,但它并不完美。此外,为另一种网络安全策略放弃一种网络安全战略既不快也不容易。对于大型组织或拥有遗留安全系统的组织尤其如此。转向零信任模式可能听起来很诱人——甚至是强制性的——但领导者还必须考虑这种转变带来的破坏。

从了解其挑战开始,使零信任网络安全尽可能有效。

1.零信任网络安全的零碎方法可能会造成差距

大多数公司使用零碎的方法定制他们的零信任策略,但可能会出现差距或裂缝,使零信任不像宣传的那样铁定。同时,解除遗留硬件和软件可能会造成意想不到的安全漏洞。

许多零信任部署需要对架构、硬件和软件进行重大更改才能成功。

2. 一体式零信任产品不存在

虽然零散购买产品可能会留下空白,但不存在万能的、开箱即用的零信任产品。事实上,零信任不是单一的产品,也不是单一的方法或技术。它是一种策略、技术和人员的理念和框架,需要应用于零信任的七大支柱:劳动力安全、设备安全、工作负载安全、网络安全、数据安全、可见性和分析以及自动化和编排。

3. 遗留系统可能无法适应零信任

以零信任来改造遗留系统和应用程序——这些系统和应用程序是在考虑周界的情况下构建的——并不总是可行的。这些遗留部分可能需要保留,这可能会造成安全漏洞或需要不同的安全部署来保护它们,或者需要拆除和更换,这可能既昂贵又耗时。

4. 零信任需要持续的管理、维护

切换到零信任网络安全模型的另一个经常被忽视的障碍是需要持续管理。在某些情况下,需要额外的人员或使用托管服务。

零信任模型依赖于严格定义权限的庞大网络,但公司始终在发展。人们总是被雇用、进入新角色、改变工作地点、辞职和下岗。每次都必须更新访问控制,以确保正确的人员可以访问特定信息。保持权限准确和最新需要持续输入,这可能很难跟上。

如果在员工角色变更或离职后没有立即更新权限和控制,未经授权的各方可能会访问敏感数据。例如,想象一个被解雇但没有立即删除权限的员工。该人仍然可以访问数据并可能成为流氓,这凸显了速度在零信任策略中的作用。如果公司不能在这些情况下迅速采取行动,数据就会面临风险。

5. 零信任会阻碍生产力

引入零信任方法可能会影响生产力。零信任的核心挑战是在不使工作流程停滞不前的情况下锁定访问。人们需要访问敏感数据才能工作、交流和协作。如果个人更换角色并发现自己在一周内无法访问文件或应用程序,则生产力可能会直线下降。在最坏的情况下,生产力损失会成为比网络安全本身更大的问题。

零信任需要跨广泛的数据、设备、系统和人员进行通信。如果其中任何一个与其他的不一致,生产力和协作就会受到影响。

6. 零信任并非没有安全风险

虽然零信任的目的是提高安全性,但它也不能免于风险。Gartner概述了以下安全风险:

信任代理——连接应用程序和用户的服务——是潜在的故障点,可能成为攻击的目标。

本地物理设备可能会受到攻击并从中窃取数据。

用户凭据仍然可能被泄露。

零信任管理员帐户凭据是有吸引力的目标。

如何克服零信任挑战

零信任有其缺陷,但它是具有安全意识的公司的首选姿态。为了降低固有风险,请务必进行试验,从小处着手,相应地进行扩展,并牢记人的因素:员工和用户。

运行零信任试验

在将零信任实施投入生产之前,请对其进行用户试验和安全评估。这为用户提供了使用这些类型系统的体验、管理员体验管理这些类型的系统以及安全团队体验响应事件和安全问题的体验。从所有用户那里获得反馈,以改进未来的实施。

从小处着手

当零信任进入实时环境时,从小处着手。并且不要完全放弃遗留系统。首先,识别最敏感的数据和关键工作流程,并对其进行更严格的访问控制,例如多因素身份验证、特权访问和会话管理。暂时将剩余数据留给标准外围控制。

慢慢扩展

成功后,扩展部署。逐步引入零信任安全是有益的,因为它不会破坏网络安全战略的连续性。公司开始锁定关键资产,但因为他们并没有完全放弃一个系统而转向另一个系统,所以他们面临的威胁更少。

牢记人和零信任

关键不仅是让合适的员工负责零信任部署和管理,而且适应工作场所文化。

零信任当然是一项团队运动。安全、网络、数据和应用程序团队需要与人力资源、财务、最高管理层和其他团队合作,以创建成功的零信任部署。沟通和协作很重要。培训和认证可能有助于提升零信任知识。

请记住,培训和文化与拥有合适的员工和技术同样重要。强大的技术可能会被有问题的文化打败。员工是团队的成员,当采用零信任时,他们可能需要适应全新的工作方式和新政策。一定要避免任何用户体验摩擦。

此外,零信任一词可能会让用户反感。零信任通常被员工解释为“你不信任我”——尽管这不是零信任的目的。这可能会导致采用遇到阻力。培训让用户了解什么是零信任、零信任如何应用于他们以及它对全局的意义。

尽管广大网络安全社区做出了努力,但数据泄露仍在继续。为了解决这个问题,零信任网络安全侧重于保护资产本身,而不仅仅是入口点。只要公司认识到零信任的挑战,他们就可以推进他们的安全地位。

本文翻译自:https://www.techtarget.com/searchsecurity/tip/Top-risks-of-deploying-zero-trust-cybersecurity-model如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务