随着网络变得越来越复杂,零信任的采用开始加速。根据调研机构Gartner公司的预测,到2026年,10%的大型企业将拥有全面、成熟、可衡量的零信任计划(目前只有1%),采用的速度很慢。根据普华永道公司2023年发布的一份研究报告,只有36%的企业开始了零信任之旅。那么为什么耽搁了?
零信任的大规模集成和配置是一项不小的成就,从管理用户体验到资源约束以及采用所需的文化变革,采用零信任都具有挑战性。
从历史上看,零信任主要关注网络和身份访问,随着时间的推移,它已成为一种全面的网络安全方法,需要对企业的IT基础设施有更全面的了解。由于“边界不再重要”,零信任以前拒绝了端点发挥作用的概念,而那些致力于实现的人现在认为端点是稳健的零信任战略的关键组成部分。
虽然每个企业都不一样,但有一些常见的障碍会减缓采用过程。以下将提供一些克服这些挑战的技巧。
零信任采用的3个技巧
大多数企业的IT基础设施包括两个关键组件——网络和端点。如果将网络视为途径,那么可以将端点视为网络攻击者的目的地。这些可以包括服务器、虚拟机、工作站、台式机、笔记本电脑、平板电脑、移动设备等。他们运行多个应用程序,存储和操作数据,连接到其他数据源等等。
当网络犯罪分子深入企业网络时,他们会努力攻击和控制这些端点。从那里,他们可以获得额外的凭证,横向移动,维护持久性,并最终窃取数据。由于这些端点经常被使用(并且它们的数量在不断增长),因此保护它们可能具有挑战性。层层叠加的错误配置大约占端点危害的四分之一,很明显,安全团队需要一个更全面的安全框架。
以下深入了解这些技巧。虽然这不是一个全面的列表,但希望它能帮助企业和其团队消除端点采用零信任所带来的一些烦恼。
(1)打破信息孤岛并尽可能地整合技术——不支持IT团队和安全团队之间深度协作的组织结构只会加剧人们对攻击面增加的担忧,并加剧合规需求方面的挑战。为了取得零信任的成功,企业团队必须打破信息孤岛,并在团队和解决方案之间共享数据。除了获得零信任的好处之外,整合还可以显著降低维护多个系统的成本,并通过降低单个任务的众多工具的复杂性和冗余性显著地提高效率。
(2)维护全面的资产清单,并获得端点的完全可见性——必须知道如何保护它。虽然这对于零信任方法来说似乎没有必要,因为第一条规则是不信任任何东西,但是了解企业与个人设备管理的内容可以使其对验证端点的可信度进行分类。现在,由于复杂性、缺乏集成、人为因素和成本等方面的挑战,这可能很困难。但是,通过按需资产发现和实时资产清单,企业应该能够实现全面的可见性,让其更清楚地了解主动管理的端点与应该更仔细审查的设备。
(3)利用自动化的基于策略的控制来检测和修复资产类型——使用员工人工管理和执行控制依赖于人工监督和干预来检测和修复安全问题。这显然不再是可持续的(特别是随着企业规模的扩大),越来越多的网络攻击和数据泄露证明了这一点。由自动化驱动的基于策略的规则可以确保安全控制在所有资产和用户活动中得到一致和统一的应用。这还可以消除人工任务,例如要求最终用户接受补丁或更新并重新启动其计算机。
这种自动化策略实施还应该有助于推动零信任实现所需的策略实施或信任评估引擎。有了可信的基于策略的配置文件,信任评估引擎就可以“提出”问题并评估设备或资产的安全状态。例如:它有防火墙吗?是否安装了最新批准的补丁?最近是否安装了任何未知的应用程序,而这些应用程序没有被漏洞扫描程序扫描?
结论
随着越来越多的企业开始实现零信任,了解与端点安全性相关的一些关键挑战至关重要。它需要思维方式的转变,对需求的理解,以及一套可以帮助实现成功框架的工具。
调整零信任原则以满足企业的需求将有助于加快其旅程。希望提出的这些建议能对企业有所帮助。