数字化在金融、医疗、制造业、交通及更多行业的地位比以往任何时候都更加突出。而且,整合符合业务要求的技术需要一个由合格的 IT 专业人员、系统和流程组成的生态系统。随着业务多样化,IT 需求变得越来越复杂,有必要采用不同的技术、专业知识和定制解决方案。除了满足这些需求外,IT 生态系统还必须应对最重要的挑战——安全。
随着混合办公文化在全球各行各业占据主导地位,IT 的角色变得比以往任何时候都更加重要。在当前的商业环境中,移动用户、混合办公模式中的员工和第三方合作伙伴都需要访问协作网络和共享数据。因此,各组织更容易受到网络攻击、数据盗窃、勒索软件和其他复杂威胁,从而危及数字系统和 IT 运营。
除了系统之外,这些安全威胁也会影响员工和他们的生产力。易受攻击的 IT 系统可危及与员工和协作团队相关的敏感数据。这会影响员工对组织的信心和信任,为组织带来更大的挑战。这也会影响最终用户的体验,且由于客户和合作伙伴失去对他们的合作伙伴和供应商的信任,业务也会受到影响。
传统网络架构建立在边界网络的概念之上,即一旦某人处于网络之中,即享有一种隐式信任。向云托管、远程办公和其他现代化转型给传统边界网络架构带来了挑战。这些挑战可以通过实施 Zero Trust 安全方法来加以解决,以确保进出业务的所有流量都经过验证和授权。Zero Trust 架构可在不干扰员工生产力和连接性的情况下实施。
Zero Trust 安全框架涵盖应用程序、网络流程、基于身份的访问密钥以及设备等 IT 运营的关键方面,赋能 IT 团队以应对今天的威胁挑战。该架构根据用户的角色和责任赋予更少的权限,并在检测到异常活动时生成自动警报,限制对 IT 生态系统的访问。这些严格的访问仅允许经过验证和授权的网络、应用程序、用户和设备进入网络。
身份验证是新的安全边界,根据凭据、上下文和设备访问来设置对内部应用程序、数据和基础设施的控制。随着数字化转型和上云加速,组织也正 在转型到混合办公环境。因此,必需实施彻底的安全控制,以抵御不断扩大的网络攻击和安全威胁。
使用 Zero Trust,即使在人员和数据分布在不同环境和位置时,组织都能安全、高效地运行。采用这种框架并没有一刀切的通用方法,但大多数公司可以通过将采用过程组织为三个主要步骤来开始:
预见:要为公司建立一个 Zero Trust 框架,重要的是首先将其所有方面和相互联系可视化。这需要对组织的资源、访问方式和使用相关风险进行详尽分析。例如,法务部门可能需要访问存储机密客户数据的数据库,但是这种连接的漏洞涉及重大威胁。因此,随着公司的扩张,审查和评估资源以及访问它们的需求的过程将不可避免继续发展。同样,这些元素的重要性和风险也将发生演变。因此,希望应用 Zero Trust 框架的企业应该从随着框架的采用推进,他们预计将是最关键和最脆弱的领域开始。
缓解:前面的步骤使企业能够识别所有潜在的漏洞、威胁和攻击路径。这个阶段确定问题的优先顺序,并逐一解决。然后,企业将需要开发流程和工具来自动检测新出现的漏洞。此外,还可以采用自动预防攻击的方法或最小化攻击影响的方法(例如,通过控制将被泄露的数据)。
执行: 在这个阶段,企业将需要扩大策略和标准的覆盖范围,以涵盖 IT 的所有方面。随着框架的扩展,对框架进行评估以验证其有效性和可用性非常重要。在实施像 Zero Trust 这样的安全框架时,组织应该强调用户体验,否则将导致不合规并降低生产力。
Zero Trust 框架增加了每个级别的凭据验证,从而保护敏感业务数据和员工数据。随着各行各业的组织接受数字化转换并将其运营转移到云端,它们可以实施 Zero Trust,帮助提供强大且安全的网络基础设施。然而,问题是许多组织的网络与安全职责分属于不同的部门,而这些部门通常依赖其各自领域的不同供应商。实施 Zero Trust 的关键在于打破安全团队与网络团队之间的隔阂,选择适当的工具、产品和供应商,以便与期望的业务结果保持一致。如今,组织与 IT 生态系统合作来引导成功采用 Zero Trust,这比以往任何时候都更有价值。
Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。
本文原为 CXO Today 撰写。
John Engates — @jengates
Cloudflare 现场首席技术官
阅读本文后,您将能够了解:
Zero Trust 安全框架如何赋能 IT 以应对今天的威胁挑战
开始 Zero Trust 采用过程的三个步骤