传统技术如何阻碍零信任以及如何应对

简介: 传统技术如何阻碍零信任以及如何应对

640.png


随着组织采用零信任安全模型,传统技术制造了一些障碍。事实上,根据最近的一项研究,更换或重建现有的遗留基础设施是实施零信任的最大挑战。通用动力公司的 2022 年零信任研究报告对美国联邦、民事和国防机构的 300 名 IT 和项目经理进行了调查,根据 2021 年总统行政命令,这些机构被要求采用零信任模式。


调查发现,58% 的受访者在确定需要哪些技术 (50%)、缺乏 IT 员工专业知识 (48%) 和成本 (46%) 之前列出了遗留技术挑战。面临此类挑战的不仅仅是政府 IT。针对网络安全软件和服务公司 Optiv的《2022 年零信任策略》报告进行调查的网络安全领导者同样将传统技术视为对其零信任路线图的挑战。


在跨越不同行业的 150 名受访者中,约有 44% 的人将太多不支持零信任的遗留技术列为主要障碍。这是阻碍其组织内零信任演变的第二大因素。(首先是“零信任的不同组成部分有太多内部孤岛/利益相关者”,被 47% 引用。)Imran Umar 了解采用现代安全框架的传统技术所面临的挑战。“一般而言,传统技术在本质上往往是非常静态的,而不是旨在处理强制执行政策决策所需的动态规则集,”作为专业服务公司 Booz Allen Hamilton 的高级网络解决方案架构师并率先实现零- 信任整个公司以支持美国国防部、联邦民事机构和情报界的举措。因此,即使对安全方法的兴趣飙升,传统技术也使许多组织实施和成熟零信任实践的计划变得复杂。


来自身份和访问管理软件制造商 Okta的 2022 年零信任安全状态报告接受调查的组织中,约有 97% 的组织表示,他们要么制定了零信任计划,要么将在未来 12 到 18 个月内实施。这比四年前的 16% 有所上升。企业网络安全的零信任方法消除了隐含信任的概念。从理论上讲,这意味着组织不应该信任任何用户、设备或连接,直到它验证自己是值得信赖的。


零信任认为所有用户、设备和软件系统在接入企业IT环境之前,必须通过各种机制建立信任;零信任还要求所有用户、设备和软件系统在首次进入企业 IT 环境后寻求访问其他网络和系统以及企业数据时重新建立这种信任。这是理论上的;所有这些原则都难以在日常实践中实施。这让我们回到了传统技术,这可能是在企业内实施零信任实践的障碍,因为技术本身并不容易支持或很好地与验证授权访问和限制未经授权访问所需的实践和技术配合使用。


“零信任是组织需要采取的行动方式,但这不是一个简单的前景,”数字转型解决方案公司 UST 的首席信息安全官 Tony Velleca 说。对零信任的传统限制源于外围防御零信任正在取代依赖外围防御的旧安全模型。正如资深 CISO 所知,这种防御策略基本上是在企业 IT 环境周围筑起一道墙,将外部世界拒之门外,同时允许对墙内的任何人进行广泛且在某些情况下几乎无限制的访问。然而,近几十年来,由于从云计算到随时随地工作的各种因素的影响,企业技术边界一直在恶化。


这种恶化已经使外围防守过时了。因此,零信任方法不是试图锁定城堡,而是寻求确保在正确的时间仅授权访问所需的系统和数据。“因此,当您将更多系统从您自己的网络内部迁移到外部时,验证能力成为您安全性中最重要的组成部分之一,”Velleca 说,并补充说“零信任的整个理念就是您”正在尝试对用户、设备和连接采取更精细的方法。”零信任通过解决多个“支柱”(身份、设备、网络、应用程序工作负载和数据)的安全性以及使用策略和技术来启用或限制访问来实现这一点。支持和实现零信任的关键工具包括访问和身份管理 (IAM) 软件、用户和实体行为分析 (UEBA) 以及微分段。


零信任的支持者(很多)表示,这种方法支持授权访问,但同时最有可能阻止黑客进入,或者如果他们确实进入,则阻止他们在企业 IT 环境中移动。“此时所有组织都强烈希望转向零信任架构,原因是它抵制横向移动,”管理咨询公司 Guidehouse 的网络安全实践主管 Christine C. Owen 说。但是,将零信任引入遗留环境的问题是:该技术大部分是在外围防御时代开发和实施的,并不总是具有可以轻松使用这种现代安全性的结构,甚至根本没有。方法。


例如,Umar 指出了严重依赖静态第 4 层访问控制规则来允许或拒绝访问资源的传统网络设备。然而,这种结构与现代零信任架构形成对比,后者的访问决策基于动态规则集,例如用户访问位置、设备合规性和用户身份。他还指出,传统技术对条件访问的支持有限,这是零信任的关键推动力。专家说,与此同时,许多组织都在努力识别和分类遗留系统中保存的数据,以便他们可以围绕各种分类级别添加适当的访问控制。“这些系统可能是一个黑盒子,”企业安全领导者、云安全播客主持人、认证和培训组织 SANS 的培训师 Ashish Rajan 说。这反过来又使关键的零信任组件(例如微分段和对这些系统的上下文访问)变得棘手。欧文说,当组织试图为其传统技术添加零信任时,会出现性能或用户体验问题,使情况更加复杂。


“我发现零信任会导致摩擦,此时组织必须决定是否可以增加这种摩擦,”她说。“一旦你建立了一个新的零信任架构,你就会发现事情会破裂。”Raytheon Intelligence & Space 的网络、情报和服务业务部门的首席创新官 Torsten Staab 说,所有这些问题也使组织很难知道从哪里开始以及如何开始。尽管如此,他还是提醒企业安全领导者不要让这些挑战延迟他们的零信任之旅。“存在限制,但即使在那些遗留环境中也有机会部署零信任。”采取分阶段的零信任方法来管理遗留技术障碍其他专家赞同 Staab 的评论,称传统技术不会也不应该阻止组织实施或推进其零信任安全模型。


事实上,他们强调零信任的一大卖点是其多支柱、多层次的基础。换句话说,这不是一种全有或全无的方法。“有些事情是可以做的。对遗留系统采用你可以零信任的部分是有意义的。这将有助于降低您的风险,”他说。专家说,关键是确定可以添加哪些零信任组件,更具体地说,哪些是最容易添加的组件,然后从这些组件开始。“无论您是否处理遗留问题,零信任的一般方法都是分阶段的方法,”Staab 指出。“有了零信任安全,这就是多层次;这不仅仅是看一个。


因此,从一个开始,然后推出更多功能。”例如,他指出,安全团队通常可以向遗留系统添加多因素身份验证 (MFA),而不会出现复杂情况。“对于许多组织来说,这并不难,”他说。专家表示,组织可以重新设计遗留系统,将它们分解以将各个部分相互隔离,并创建一个微分段架构;添加更多发现功能以创建对资产和活动的可见性,然后在分析和 UEBA 中分层;并将访问控制放在旧应用程序前面。“随着组织向零信任迈进,他们必须首先对其当前环境进行零信任成熟度评估,确定其当前能力的基线,然后制定目标状态架构和实现它的路线图。这一零信任之旅还需要一个将遗留技术集成到零信任架构中的计划,”Umar 补充道。“例如,传统技术对条件访问的支持有限,这是零信任的关键推动因素


。因此,组织需要使用更新的技术来增强它们以解决这些限制。”当然,完成所有这些工作是有成本的。获得资金是 CISO 在转向零信任时面临的另一个障碍。安全专家表示,首席信息安全官和他们的高管同事必须决定他们在旧环境中面临最大风险的地方,转向零信任的成本,然后确定降低风险的回报是否会超过投资。


他们说,在这方面,零信任决策与 CISO 在其他安全战略点上做出的决策并没有真正的不同。一些分析表明,实施零信任的好处将超过成本,而其他时候则不会。“这就是为什么你必须非常有意识,”Staab 说。“您不必一次完成所有工作;没有人期望您在所有领域都完全合规。但是传统的方法——基于边界的安全——不起作用,这应该会导致你实现零信任安全。有些事情是可以做的,你可以利用现有的基础设施做一些事情,以实现零信任。这是可行的,但你必须有意愿。”

640.png

640.png


相关文章
|
1月前
|
监控 安全 网络安全
网络安全新前线:零信任架构的实践与挑战
网络安全新前线:零信任架构的实践与挑战
32 0
|
3月前
|
存储 监控 安全
云计算与网络安全的交织:挑战与应对##
随着云计算技术的迅猛发展,越来越多的企业和个人将数据和应用程序迁移到云端。然而,这也带来了诸多网络安全和信息安全的挑战。本文将探讨云计算的基本概念、常见的云服务类型、以及在云计算环境下所面临的主要安全威胁和应对策略。 ##
|
3月前
|
存储 安全 网络安全
云计算与网络安全的交织挑战及应对策略
随着科技的飞速发展,云计算已经成为企业运营的重要组成部分。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全以及信息安全等角度出发,探讨了这些领域面临的主要挑战,并提出了相应的应对策略。
191 2
|
2月前
|
存储 安全 网络安全
云计算与网络安全的交织挑战与应对策略
随着云计算技术的广泛应用,网络安全问题日益凸显。本文将探讨云服务、网络安全和信息安全之间的相互影响,分析当前面临的主要技术挑战,并提出有效的应对策略。我们将从云计算的基本概念入手,逐步深入到网络攻击的类型和防护措施,最终探讨如何构建一个安全可靠的云计算环境。
|
4月前
|
人工智能 运维 物联网
5G技术对网络运维的影响:挑战与机遇
【8月更文挑战第20天】5G技术对网络运维产生了深远影响,既带来了复杂性和挑战,也孕育了新的机遇和发展空间。通过积极应对挑战,抓住机遇,不断推进技术创新和应用实践,我们可以更好地利用5G技术的优势,提升网络运维的智能化水平,为数字经济的发展贡献力量。
|
4月前
|
监控 安全 网络安全
云中守护者:云计算时代的网络安全挑战与应对策略
【8月更文挑战第15天】在数字化浪潮的推动下,云计算已成为现代企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全威胁也随之增多,对信息安全管理提出了新的要求。本文将探讨云计算环境下的网络安全挑战,分析云服务模式对安全策略的影响,并提出有效的应对措施,以期为企业在享受云计算带来的便利的同时,保障数据和网络的安全。
|
5月前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与应对策略
本文将探讨云计算环境中网络安全的重要性,分析云服务中存在的安全风险及其成因,并详细阐述如何通过技术和管理措施来增强云服务的信息安全。文章旨在为云服务提供商和用户提出实用的安全建议,帮助他们构建更为坚固的防御体系。
|
7月前
|
人工智能 安全 物联网
网络防线构建:洞悉安全漏洞与加密技术的融合之道
【4月更文挑战第19天】在数字化时代,网络安全与信息安全已成为维护网络空间主权和数据完整性的基石。本文探讨了网络安全漏洞的成因、加密技术的重要性以及提升安全意识的必要性,旨在为读者提供全面的安全防护策略。通过对当前网络威胁的分析,我们揭示了漏洞产生的根源,并展示了如何通过强化加密技术和培养全民安全意识来构筑坚固的网络防线。
|
自然语言处理 数据可视化 算法
大数据可视化技术面临的挑战及应对措施
本文从大数据本身的特点及其应用需求出发,结合数据可视化的研究现状,介绍了适用于大数据的数据可视化技术;分析在大数据条件下数据可视化所要解决的8个关键问题;讨论了针对大数据可视化应用需求自主研发的交互式可视化设计平台AutoVis及其应用。

热门文章

最新文章