24小时黑客接单的网站

黑客业务,怎么找黑客,联系黑客,黑客服务,免费黑客服务QQ

部署零信任的六个步骤

一般来说,企业和机构对零信任的最大误解是,只有在系统中的所有内容集成后,才能实现收入,但事实并非如此。阻碍企业实施零信任模型的主要障碍是“技术债”(指技术系统快速部署暂时妥协),IT环境太多了“技术债”在实施零信任之前需要解决。

在他们看来,这种安全方法只能应用于新的环境或安全“绿地”环境——即便如此,组织也犹豫不决,因为他们认为安全可能会阻碍业务敏捷性。

零信任企业犹豫不决的真正原因是对过程缺乏了解,误导了上述错误观点。Forrester零信任框架清楚地概述了提供全面零信任战略的七个支柱:

                   
  • 数据
  •                
  • 人员
  •                
  • 工作负载
  •                
  • 设备
  •                
  • 网络
  •                
  • 自动化和安排
  •                
  • 可见性和分析

即使在看到上述要素列表后,企业也可能有太多的零信任相关领域,“水太深”感到不知所措——这是典型的“沸腾海洋”问题(指过大且可能无法完成的任务)。

但是,如果公司在这个过程的每个阶段都采用更渐进、更敏捷的方法来实现收入呢?该方法不仅可以定期和可衡量地改善安全状况,而且有助于在整个过程中集成更多的功能。

实施零信任

以下是帮助组织采用零信任安全模型的简单重复六步过程。

1. 确定安全优先级

在寻求短期胜利和长期目标时,企业应关注最能从零信任安全模型中受益的单一或一组应用程序。从关键决策者那里了解组织的关键应用程序,这将有助于显示整个过程中的投资回报(ROI)。

公司还需要知道这是一个学习过程,所以当更多地了解他们试图保护的内容时,零信任安全模型需要适应他们的方法。使用零信任意味着企业将重新定位通常的访问模式,这可能需要对利益相关者进行梳理和教育。然而,这个过程的一部分是理解这些依赖性,并满足他们在程序中的需求。

一旦公司确定了他们想要保护的内容,他们就可以继续决定首先关注哪个零信任支柱。

2. 选择你最初的零信任支柱

试图解决Forrester零信任模型中的每一个支柱看起来都很雄心勃勃,但往往是不现实的。企业的总体目标是实现快速、可衡量的业务发展,因此选择解决多个领域可能适得其反。就像企业在确定现阶段需要保护的应用程序时应该采取非常集中的方法一样,在确定如何处理零信任本身时也应该采取类似的态度。

实际上有可用于组织的工具,比如Forrester该工具旨在帮助确定组织在使用零信任方面的差距。这些工具告诉用户应该注意哪些支柱,如缩小工作负荷保护和不必要的可访问性差距。

3. 制定具体的控制措施

下一阶段是指定要实现的准确控制。一旦主要重点在第二步确定,企业就可以找到正确的安全控制措施,进入零信任流程的下一阶段。因此,在评估发现过度网络访问应用程序的工作负载时,建议使用微分段来保护工作负载,并防止与水平移动相关的安全风险。

4. 确定您需要的数据

对于零信任流程的下一阶段,企业必须首先确定需要有效控制哪些信息。他们需要根据数据和可见性制定具体的政策来实现结果。

重要的是,零信任的有效实施取决于访问上下文信息,以帮助制定政策。对于保护工作负荷的微分段,最小元数据是指描述数据中心应用程序和环境中工作负荷的元数据。

5. 制定策略

一旦整理了这些数据点,公司就可以为特定的业务流程构建零信任分段策略并进行验证。在这个阶段,需要获取三个数据。首先,实时流量事件受到保护。

接下来,每个工作负载和连接的上下文数据都非常重要,包括与工作负载相关的元数据和直接来自工作负载的通信过程的详细信息。

最后,业务需要绘制一个应用程序依赖关系图(基于前两个数据),以方便应用程序所有者或细分领域的用户快速可视化特定应用程序的上下游依赖关系。该应用程序可以依赖关系图来构建微分段策略。该策略只允许连接到应用程序运行所需的依赖项。零信任策略采用白名单列表法,准确指定允许的内容,拒绝所有其他默认内容。

6. 验证、实施、监控

一旦策略到位,可用的流量和篡改监控,无论是手动还是自动,都可以让公司继续监控其环境状态,并对任何变化做出反应。在这个阶段,你必须知道哪些因素可能会影响业务,降低风险。

对于分段(隔离)工作,最大的风险阶段是实施已编制的策略,不允许其他流量进出工作负荷。如果策略错误,可能会导致生产中断。因此,有必要控制执行动作,并有足够的机会进行监控,以便快速检测和修复任何问题。这是战略测试的关键——它允许企业在应用到最终系统之前“测试环境”中设置新流程。

鉴于在对系统造成轻微损坏时尽快启动和运行新流程的重要性,组织不能指望理想情况下“一口吃胖子”,在零信任之旅中实现巨大飞跃是不现实的。

在成功完成上述六个步骤后,我们应该回到第一步,重新开始。这一次,我们将专注于不同的领域。通过重复这一过程,组织可以逐步扩大零信任的实施,不断改善整体安全状态。最终目标是覆盖整个基础设施。

即使政策实施,过程也不会结束。公司必须继续监控流量,调查任何异常情况。零信任是一种安全策略,而不是它自己的结果。组织必须继续了解自己在零信任支柱上的成熟度,以便继续确定哪些支柱需要更多的关注,并采取渐进措施提高成熟度。

   
  • 评论列表:
  •  柔侣澄萌
     发布于 2022-06-15 23:16:54  回复该评论
  • 时,企业应关注最能从零信任安全模型中受益的单一或一组应用程序。从关键决策者那里了解组织的关键应用程序,这将有助于显示整个过程中的投资回报(ROI)。公司还需要知道这是一个学习过程,所以当更多地了解他们试图保护的内容时,零信任安全模型需要适应他们的方法。使用零信任意味着企业将重新定位通常的访问
  •  冢渊宠臣
     发布于 2022-06-16 05:29:48  回复该评论
  • 将重新定位通常的访问模式,这可能需要对利益相关者进行梳理和教育。然而,这个过程的一部分是理解这些依赖性,并满足他们在程序中的需求。一旦公司确定了他们想要保护的内容,他们就可以继续决
  •  颜于七婞
     发布于 2022-06-16 02:36:57  回复该评论
  • 个阶段,你必须知道哪些因素可能会影响业务,降低风险。对于分段(隔离)工作,最大的风险阶段是实施已编制的策略,不允许其他流量进出工作负荷。如果策略错误,可能会导致生产中断。因此,有必要控制执行动作,并有足够的机会进行监控,以便快速检测和修复任
  •  怎忘友欢
     发布于 2022-06-16 07:07:56  回复该评论
  • 许连接到应用程序运行所需的依赖项。零信任策略采用白名单列表法,准确指定允许的内容,拒绝所有其他默认内容。6. 验证、实施、监控一旦策略到位,可用的流量和篡改监控,无论是手动还是自动,都可以让公司继续监控其环境状态,并对任何变化做出反应。在这

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.