您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Insight]:使用零信任架构保护您的业务资产 - 发现报告
当前位置:首页/行业研究/报告详情/

使用零信任架构保护您的业务资产

商贸零售2023-08-29InsightS***
AI智能总结
查看更多
使用零信任架构保护您的业务资产

使用零信任架构保护您的业务资产 使用零信任策略和体系结构设计安全解决方案的指南 当前景观 希望跟上不断变化的业务需求和客户需求的组织必须反复调整其IT战略和基础架构。这给许多组织带来了挑战,以确保日益复杂的IT环境免受不断扩展的威胁。根据Isight委托的Fodry调查,难怪对威胁环境的低可见性和过时的治理策略是与业务相关的网络安全问题。1 改善威胁检测和响应是未来12个月寻求改善网络安全的组织的首要任务。2实现这一目标的一种方法是实施零信任架构。零信任架构使用自动化、可见性、分析和治理,考虑人员、流程和技术,以改善组织跨用户、设备、数据、网络、工作负载和应用程序的安全状况。 零信任架构解释 零信任是一种基于“永不信任,始终验证”原则的安全策略。使用零信任架构,组织可以长期保护其资产,并增强整体网络安全。 零信任战略有三个关键原则: •假设违反开发解决方案,尽量减少威胁的蔓延。 •信任不是隐含的:构建解决方案永远不要信任和验证为了降低风险。 •使用最小权限访问所以用户只能访问他们需要做他们的工作。 零信任的三个原则适用于五个支柱,以降低风险并最大程度地减少攻击的传播。构成零信任架构的五个支柱是: 用户和身份 Devices 网络 应用程序和工作负载 Data 这些支柱使用多因素身份验证、网络分段和数据分类等解决方案。当组织实施更成熟的解决方案时,例如实时访问和分析,其零信任成熟度级别会提高。 Devices 网络 应用程序和工作负载 应用程序分段|API安全|DevSecOps|运行时应用程序安全|CASB|CWPP|CSPM 分段|隔离|控制网络环境|实施粒度访问和策略限制 识别|验证|授权|清点|隔离|安全控制和修复所有设备 零信任架构解释(续) 零信任原则 假设违反 从不信任,总是验证 最低特权 零信任支柱 用户和身份 持续身份验证|授权和监控访问治理|保护和保护所有交互 可见性和分析|治理|自动化和编排 Data 分类|发现|分类|加密数据|实施DRM和DLP 每个支柱还包括安全操作和治理功能。这些功能包括可见性和分析、自动化和编排以及针对定义的策略和标准的治理。这些重要功能可检测异常行为,自动执行安全流程和对事件的响应,并提供威胁可见性。 零信任的主要好处 减少安全威胁暴露。 对网络上的用户和设备进行持续验证有助于近乎实时地检测和防止恶意活动。使用最小特权概念有助于减轻内部威胁,例如攻击者冒充内部用户。 尽量减少攻击的横向移动 。 微观和宏观分段以及强大的访问控制等功能限制了攻击面,并有助于防止攻击者访问和窃取敏感数据。 提高威胁可见性和响应能力 。 通过连续分析用户和网络数据,可以容易地检测异常业务模式。 其他控件(如辅助身份验证提示)可帮助预防 威胁行为者的活动。 零信任成熟度级别 根据网络安全和基础设施安全局(CISA)的说法,零信任架构有四个成熟度级别。3成熟度级别可以在以下五个支柱中确定零信任架构取决于所启用的功能。随着零信任架构跨人员、流程和技术的解决方案变得更加先进和自动化,其成熟度也在提高。 最佳:实施的安全技术和流程正在使用连续和自动化的功能来管理和检测请求和潜在威胁,跨越五个支柱。这是最高的成熟度级别,也是需要努力的目标;然而,许多组织可能永远无法达到最佳的成熟度级别,因为这可能需要很多年。 高级:大多数流程、控制和配置都是自动化的,以与策略保持一致。此外,还启用了更高级的功能,例如最小权限访问和网络分段。在此级别,高级解决方案可在所有环境中一致启用,并用于威胁或策略外的可见性和分析。 成熟度等级 首字母:已明确建立了策略,并对其进行了更好的管理。尽管管理可能是手动的,但此阶段的某些过程正在自动化。启用了一些增强的安全解决方案,例如多因素身份验证。 传统:此成熟度级别是大多数组织开始的位置。流程是手动的,策略未严格执行且可能未完全设计,并且验证未连续进行。在此成熟度级别,组织可能正在考虑高级安全解决方案,但未启用这些解决方案。 了解更多关于零信任的信息。 探索这些资源,了解成功实施零信任架构意味着什么。 通过降低风险和避免技术债务零信任框架 观看此网络广播,了解零信任网络安全方法如何帮助您的组织降低风险并优化整体IT战略。 通过SASE实现零信任来保护现代工作场所 了解SecureAccessServiceEdge(SASE)解决方案如何优先考虑可见性、共享数据和一致策略以支持 零信任框架,针对不断变化的现代工作场所威胁进行地面保护。 零信任成功因素:人员、流程和技术 零信任不仅仅是技术和产品。当然,安全技术通过监视和管理环境中的设备、用户和漏洞,在端点和用户的复杂和高效管理中发挥着重要作用。但是,如果没有训练有素的用户和定义的流程,这些技术就不会那么有效。这就是为什么在使用零信任架构设计网络安全策略时,必须考虑人员、流程和技术。 您不仅需要能够响应事件和修复漏洞的IT专家,而且 您还需要对最终用户进行培训,了解保持其凭据和敏感数据安全的重要性。为此,您必须建立定义可接受或不可接受的流程。为人员和技术建立的流程将最大限度地降低风险并将 攻击的横向移动。流程,人员和技术共同实现了治理,可见性和自动化,从而加强了组织的整体安全状况。 让您开始零信任之旅的行动 当今的组织正在采用适合特定访问和控制要求的零信任版本,以加强安全态势并保护用户和数据。希望实施零信任的组织应从以下三个步骤开始: 1.确定你的资产。 鉴于IT环境的复杂性日益增加,重要的是 清点您组织的所有资产,尤其是业务关键资产和可访问机密数据的资产。确保正在积极识别漏洞,并开展漏洞补救工作。 2.授权用户培训。 在过去的一年中,有51%的组织经历了网络安全漏洞。4这不仅重申了拥有经过培训的安全团队的重要性 ,而且重申了培训最终用户的重要性。如果您的用户没有接受过使用该工具的培训,则获得预防威胁的工具不足以减少威胁暴露。所有员工都需要定期进行安全培训。 3.改善访问管理。 单靠密码不足以保护组织免受数据泄露的影响 。您可以通过多因素身份验证或 无密码技术。您可以采取的另一个措施是减少管理帐户的数量并使用即时访问解决方案。 为什么要洞察零信任 安全威胁不断演变-您的安全策略也应如此。传统的网络方法不再可行,因为端点、劳动力和当今的业务环境正在发生巨大的变化。 在寻求采用或成熟零信任架构时,考虑未来的重大任务可能是压倒性的。如果您的组织有兴趣采用零信任框架,Insight将提供帮助。通过我们的零信任评估, 我们的团队可以在您独特的业务环境中找出差距和需要改进的地方,以确定对您的组织最有意义的零信任方法。立即向我们询问更多信息。 关于洞察力 IsightEterprises,Ic.,是《财富》500强解决方案集成商,在全球拥有13,000名队友,可帮助组织加速数字化之旅 ,实现业务现代化并实现技术价值最大化。我们通过全面的解决方案组合、影响深远的合作伙伴关系和35年的广泛IT专业知识,实现安全的端到端转型并满足客户的需求。我们被评为福布斯世界最佳雇主,并被认证为伟大的工作场所,我们通过全球规模、本地专业知识和世界级的电子商务经验来扩大我们的解决方案和服务,在每一个机会实现客户的数字雄心。 在insight.com上了解更多信息。 资料来源: 1FoundryResearchServices的MarketPulseResearch。(2023年2月)。数字化转型之路:领导者在2023年的立场。幻灯片11。由Insight委托。2FoundryResearchServices的MarketPulseResearch。( 2023年2月)。数字化转型之路:领导者在2023年的立场。幻灯片11。由Insight委托。3网络安全与基础设施安全局。(2023年4月)。零信任成熟度模型(2.0版)。 4FoundryResearchServices的MarketPulseResearch。(2023年2月)。数字化转型之路:领导者在2023年的立场。幻灯片35。由Insight委托。 ©2023,InsightDirectUSA,Inc.保留所有权利。所有其他商标均为其各自所有者的财产。