热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

Gartner:关于零信任网络访问最佳实践的五个建议

近年来,零信任获得了国内外的广泛认可,例如美国国防部、标准化机构NIST都在积极推动零信任的落地与标准化,国内工信部也将“零信任安全”列入

近年来,零信任获得了国内外的广泛认可,例如美国国防部、标准化机构NIST都在积极推动零信任的落地与标准化,国内工信部也将“零信任安全”列入需要着力突破的网络安全关键技术,国内多项零信任标准项目也在积极推进中。但是,零信任之路仍然充满挑战。尽管零信任能够带来很多好处,但真正开始实施时,很多企业还是缺乏落地经验。Gartner通过调研分析,总结出成功实施零信任网络访问(ZTNA)项目的五个建议。奇安信身份安全实验室结合自身实践经验,在这里给大家做一些简单解读。

尽早规划企业业务需求

Gartner建议企业组织在实施零信任之前,尽快开始分析与记录企业应用等服务的使用情况。例如,利用ZTNA供应商提供的“应用发现”工具,分析企业内各部门的业务需求,可以询问各部门领导以了解每个部门所需的访问权限。运用类似方法,得出一个标准化的配置方式,能够加快落地实施的进程。

其实,零信任的落地实施情况很大程度地依赖于企业的业务现状、安全现状、团队现状等方面的因素。所以,建议用系统工程思维落地零信任,运用“规划先行,分步建设”的思路开展零信任建设工作。例如,应该首先梳理零信任的适用场景,并且根据业务需求设置建设工作的优先级。

梳理场景是为找到零信任建设的切入点,同时帮助强化架构视野,避免后期建设时忽略整体架构的可扩展性。

获得企业高管与领导者的支持

获得企业高管与各部门领导者的支持也是实施零信任项目的重要前提,也符合“规划先行,分步建设”的思路。

新建任何基础设施、开展全新业务,首先都应明确愿景。通过拉齐企业业务和IT目标达成零信任战略愿景,分析现状来明确与零信任最终目标的差距,并通过任务拆解形成建设路线图,按照路线图,逐一进行构建和运行。

简单来说,在建设零信任项目时,明确愿景就是让企业CIO级别的负责人明确零信任的价值,将零信任纳入企业的安全战略,需要结合企业的业务战略和IT战略来对齐。若高管和其他领导者有异议,应该与其沟通以了解他们担心的问题,并解决问题消除他们的疑虑。

零信任不是“升级版”VPN

VPN存在的目的是为了远程网络的连通,让处在外网的员工也能连接内网访问所需资源。在VPN设计之初并未考虑很多安全因素,以至于远程接入成为了很多企业安全体系的短板。在很多公开报道中,大家也能看到VPN相关的安全事件层出不穷,很多企业也已经意识到了传统VPN的局限性,希望采用零信任访问的相关产品替换现有VPN产品。

据Gartner调研发现,一些企业在最初部署零信任网络访问(ZTNA)时采用了与配置传统VPN相似的方式,为所有用户授予了相同的权限访问所有应用。然而,这样仅仅是将ZTNA当作了VPN的“升级”版,并未认识到零信任的真正益处。

零信任实际上是将安全措施从网络转移到具体的人员、设备和业务资产;在网络边界之上叠加基于身份的逻辑边界;其本质是基于身份的、细粒度的动态访问控制机制。

所以,应该首先对用户身份进行识别分析,基于分析评估结果对用户进行适当分组并且配置适宜的访问权限。例如,合作的供应商不能够访问或者获取企业的敏感数据。

换言之,零信任是在企业已有的安全体系上叠加一层基于身份的细粒度的访问控制体系,这样就构建了一套动态的虚拟的身份安全边界。复杂的网络访问控制规则转移到统一的基于身份的访问控制策略,有利于安全运维和运营效率的提高,也能更好的满足企业数据与隐私方面的监管和合规需求。

梳理并更新企业应用访问权限

在边界模糊化趋势下,安全挑战变得空前严峻,在各类安全事件的事后统计与深入调查分析,我们不难发现这些事件发生主要和身份、权限、业务三个维度的漏洞息息相关。而权限漏洞主要体现在缺乏细粒度的权限管控、缺乏动态的访问控制机制。这两点是导致权限滥用、攻击者能肆意横向移动的根本原因。

所以,企业应该借实施零信任项目的机会,重新梳理并更新应用与数据等服务的访问权限。例如,清理不再有业务往来关系的第三方(供应商)的访问权限、取消离职员工的访问权限、以及为角色发生变化的员工更新访问权限等。

不断调整访问策略以适应、不断变化的业务需求

根据Gartner的调研,许多有零信任落地实施经验的企业反馈说,他们发现“一劳永逸”的访问策略是不现实的,应该随着企业业务需求的发展变化不断地调整访问策略。如果企业因业务拓展需要部署新的应用程序,那么实施团队相应的就需要添加新的访问策略。

新添加的与已存在的访问策略不是一成不变的,除了根据应用升级、业务需求调整更新以外,也应该根据用户身份、终端环境、访问上下文等方面动态地调整。实施团队应该意识到访问策略的更新与调整是一个持续的工作,这样才能满足和适应企业的发展。

 

以上就是对于Gartner为企业成功实施落地零信任远程访问(ZTNA)总结的五点建议的一些简单解读,是在实施零信任项目时一些关于具体建设工作的建议,也是零信任早期采用者总结的一些经验教训。

总之,零信任的落地建设需要通过工程体系进行管理和推动,规划先行,分步建设。将零信任能力和架构与目标运行环境进行聚合,将安全能力内生到各业务场景,为企业的数字化转型保驾护航。


推荐阅读
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • 携手生态伙伴,希捷发布银河X16数据存储方案
    2019年6月26日,希捷科技在北京举办“容海量数据筑云之基石”——2019希捷科技企业级生态合作伙伴沟通会暨银河ExosX16新品发布会。在本次发布会上࿰ ... [详细]
  • 寻求更强大的身份和访问管理(IAM)平台的企业正在转向云,并接受身份即服务(IDaaS)的灵活性。要为IAM选择正确的场外解决方案,业务管理人员和IT专业人员必须在实施之前评估安全 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • BPM是什么软件?1、BPM是BusinessProcessManagement的简称,译为业务流程管理,它是一种以规范化的构造端到端的卓越业务流程为中心以持续的提高组织业务绩效为 ... [详细]
  • TiDB | TiDB在5A级物流企业核心系统的应用与实践
    TiDB在5A级物流企业核心系统的应用与实践前言一、业务背景科捷物流概况神州金库简介二、现状与挑战神州金库现有技术体系业务挑战应对方案三、TiDB解决方案测试迁移收益问题四、说在最 ... [详细]
  • 移动传感器扫描覆盖摘要:关于传感器网络中的地址覆盖问题,已经做过很多尝试。他们通常归为两类,全覆盖和栅栏覆盖,统称为静态覆盖 ... [详细]
  • 2018年人工智能大数据的爆发,学Java还是Python?
    本文介绍了2018年人工智能大数据的爆发以及学习Java和Python的相关知识。在人工智能和大数据时代,Java和Python这两门编程语言都很优秀且火爆。选择学习哪门语言要根据个人兴趣爱好来决定。Python是一门拥有简洁语法的高级编程语言,容易上手。其特色之一是强制使用空白符作为语句缩进,使得新手可以快速上手。目前,Python在人工智能领域有着广泛的应用。如果对Java、Python或大数据感兴趣,欢迎加入qq群458345782。 ... [详细]
  • flowable工作流 流程变量_信也科技工作流平台的技术实践
    1背景随着公司业务发展及内部业务流程诉求的增长,目前信息化系统不能够很好满足期望,主要体现如下:目前OA流程引擎无法满足企业特定业务流程需求,且移动端体 ... [详细]
  • 单点登录原理及实现方案详解
    本文详细介绍了单点登录的原理及实现方案,其中包括共享Session的方式,以及基于Redis的Session共享方案。同时,还分享了作者在应用环境中所遇到的问题和经验,希望对读者有所帮助。 ... [详细]
  • 浏览器中的异常检测算法及其在深度学习中的应用
    本文介绍了在浏览器中进行异常检测的算法,包括统计学方法和机器学习方法,并探讨了异常检测在深度学习中的应用。异常检测在金融领域的信用卡欺诈、企业安全领域的非法入侵、IT运维中的设备维护时间点预测等方面具有广泛的应用。通过使用TensorFlow.js进行异常检测,可以实现对单变量和多变量异常的检测。统计学方法通过估计数据的分布概率来计算数据点的异常概率,而机器学习方法则通过训练数据来建立异常检测模型。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
author-avatar
帆侮听我悄悄说星星
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有