数据泄露的方式有多少种? 首先,外部和内部威胁都可以针对它。 外部威胁可能以恶意软件或勒索软件的形式出现。 同时,内部威胁可能来自在受信任账户背后工作的恶意内部人员。内部人员只需单击网络钓鱼链接或被社会工程攻击欺骗即可成为威胁。缺少数据库更新或轻微的配置错误可能只是攻击者渗透业务所需的漏洞。
零信任是一个应该解决所有这些潜在攻击媒介的框架。 事实上,根据 去年数据泄露成本报告,尚未部署零信任计划的组织面临的数据泄露成本平均为 504 万美元。那些零信任“成熟”的成本减少了 176 万美元。即使是那些处于部署“早期”阶段的公司,其负担也减少了 66万 美元。 简而言之,零信任可以减轻违规的影响,但只有 35% 的组织部署了此框架,因此了解什么是零信任及它如何提供帮助至关重要。
动态数据安全
诸如“永不信任,始终验证”之类的口号只是暗示零信任是什么。零信任是对访问企业内资源的每个连接(及其安全状况和需求)的持续评估。这些连接可以是员工、合作伙伴、客户、承包商或其他用户。但连接也可能意味着设备、应用程序甚至网络。 零信任以动态方式围绕每个连接进行防御,根据风险状态调整访问权限和其他特权。 通过身份、数据安全、威胁情报和其他关键工具不断提供有关每个用户、设备和连接的上下文,可以构建配置文件,发现可能存在风险的人或事物。但往往不是关于谁是风险,而是更多关于谁不是风险。 例如,在远程工作的情况下 ,数百万员工现在在未知设备上访问来自家庭网络的数据。虽然给定的员工在办公室可能不会构成威胁,但一旦该员工切换到家庭办公室,情况可能会发生变化。典型的想法是阻止该用户访问公司网络和应用程序。
保持平稳运行
然而,零信任的另一个方面是让企业保持平稳运行,同时确保它们保持安全。通过这种方式,同一个有风险的工作人员将需要再次查看访问权限。为了保持安全,系统应尽可能精确地执行此操作。可以根据上下文调整权限以匹配不断变化的风险级别。该上下文反过来是通过检查安全数据、数据库和应用程序使用、位置和其他相关详细信息以及有关用户的日志来提供的。 零信任超越了“阻止”或“允许”的二进制。意味着系统认为风险较小的用户仍然可以访问完成任务所需的最少工具。随着用户风险的降低,他们可以在访问数据方面获得更大的自由度。或者相反,随着它们变得更加危险,可以采取直接措施来限制它们的访问或覆盖范围。
以零信任优先考虑数据安全
在定义零信任时,数据安全在何处发挥作用似乎很明显。不仅是框架中的另一个工具,而且是一个关键部分。 数据发现和分类、数据活动监控、数据安全分析以及与身份、威胁情报和响应工具的集成提供端到端的零信任覆盖。 通过发现敏感数据所在的位置,可以制定符合安全性、合规性和隐私目标的数据安全和治理策略。可以先监控和保护敏感数据源。提供了稳定的数据流,以帮助分析引擎根据风险级别构建实用的见解和评分。然后,该引擎可以直接根据这些见解采取行动。或者,可以与关键的安全和业务利益相关者共享它们。通过这种方式,人们可以持续修改策略并协调对数据威胁的广泛响应。 其他工具监控网络、端点或用户访问至关重要。 但是,检测与敏感数据直接相关的奇怪行为的是数据安全平台。如果用户单击可疑链接并下载智能手机恶意软件,那肯定是危险的。
零信任和其他平台如何协同工作
答案是可以将零信任添加到其他平台的方式。数据活动监控和数据安全分析需要记录和分析用户跨多个来源的操作。如果该用户有权访问特权凭据,则数据安全平台需要与特权访问管理工具集成,以发现该用户是否使用这些凭据进行了任何可疑的操作。如果有,数据安全工具——进一步促进零信任——必须将可操作的风险洞察发送到SIEM或SOAR平台,以确保安全运营中心团队在他们跨内部系统跟踪这种潜在威胁时得到通知。 如果没有数据安全工具,零信任框架就无法得到很好的支持。 但是,如果人们对数据所做的事情成为一个盲点,那么了解哪些用户存在最大的数据泄露风险就变得更加困难。这不是任何组织都负担得起的问题。
转载请注明:IT运维空间 » 安全防护 » 零信任对数据安全很重要
发表评论