近日,一项调查数据显示,零信任作为供应商推动的无边界安全策略,已经在企业中逐渐流行起来。
报告显示:“76%的企业正在实施零信任架构,比去年增加了6%;新型冠状病毒加速了线下向混合工作模式的转变,也推动了零信任的更广泛采用,81%的企业已经开始转向混合工作场所。”
报告指出,采用零信任的主要原因包括提高安全性和合规性敏捷性、威胁检测和修复的速度以及安全分析的简单性和可用性。
不久前,NIST下属国家网络安全卓越中心(NCCoE)向美国最大的十八家网络安全合作伙伴征集零信任方案:
- Amazon Web Services, Inc.
- Appgate
- Cisco Systems, Inc.
- F5 Networks, Inc.
- FireEye, Inc.
- Forescout Technologies, Inc.
- International Business Machines Corporation (IBM)
- McAfee Corp.
- Microsoft Corporation
- MobileIron, Inc. an Ivanti Company
- Okta, Inc.
- Palo Alto Networks
- PC Matic, Inc.
- Radiant Logic, Inc.
- SailPoint Technologies, Inc.
- Symantec, a Division of Broadcom
- Tenable, Inc.
- Zscaler, Inc.
今年五月,拜登在总统行政令中要求,所有政府部门需要在180天内部署并启用零信任和双因素认证方案。
美国网络安全媒体Infosecurity杂志认为,拜登的总统令广泛讨论了云和零信任的概念,同时更倾向于云,因为在传统的私有数据中心环境中实施零信任环境不仅是一项艰巨的任务,而且是不必要的,因为云提供商能够提供快速实现零信任的基础架构。
Infosecurity指出,现在是放弃“边界安全”概念的时候了。由于企业劳动力、运营方式以及他们正在利用的应用程序(SaaS,PaaS等)的分布特性,企业的网络已经变得非常多孔。
零信任更加强调分布式安全控制,尤其是对于云中/云中的应用程序,这更加突出了:
- 身份和在分布式世界中建立身份的方式
- 网络的细分
- 多因素验证(MFA)
- 对应用程序和数据的最低特权访问控制
最后,零信任与迁移到云端密不可分。借助云,对于公司而言,改变其实施安全措施的方法非常重要。利用“用户访问优先”的安全性方法,使安全体系结构和工程选择比传统的“外围安全性”模型具有更大的可扩展性。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】