内容简介:最初的零信任框架模型是由Forrester研究公司设计出来的,并在Google的BeyondCorp计划中得到了应用。除此之外,Gartner公司也提出过一个名叫“持续适应性风险和信任评估”模型,即(CARTA)。这些以“信任”为核心的方法可以将基于网络拓扑的访问决策移交给授权用户以及授权设备上。然而,在建立以信任为中心的安全模型之前,我们首先要做的就是调查并分析清楚我们的敏感数据到底是什么?它们以何种形式存储在什么地方?谁可以访问它们?还有谁有可能想要去窃取它们?
最初的零信任框架模型是由Forrester研究公司设计出来的,并在Google的BeyondCorp计划中得到了应用。除此之外,Gartner公司也提出过一个名叫“持续适应性风险和信任评估”模型,即(CARTA)。这些以“信任”为核心的方法可以将基于网络拓扑的访问决策移交给授权用户以及授权设备上。
然而,在建立以信任为中心的安全模型之前,我们首先要做的就是调查并分析清楚我们的敏感数据到底是什么?它们以何种形式存储在什么地方?谁可以访问它们?还有谁有可能想要去窃取它们?
此时,我们应该尽可能地利用现有的资源和技术,来将变更成本降到最低。这里, 思科高级安全服务 可以帮助大家进行分析和设计,并给大家提供专业的战略和部署方面的知识。在这篇文章中,您将了解如何以信任为中心构建 安全模型 ,并帮助您了解到自己的模型与真正可上线的模型之间差距在哪里。
“零信任”是一种审视信息安全的新方法
实际上,每一个组织遇到的问题都不同,而且需要解决的特殊案例也不一样。在介绍更加复杂的使用案例之前,请大家先思考以下几个方面:
-组织内的硬件、软件、补丁和网络流清单; -识别你的敏感数据,并对其进行分类,并映射敏感数据在组织资产内的传输路径;(列出重要性排名前50的敏感数据,以及对应的存储形式) -了解你所面临的安全风险; -弄清楚谁会对你的敏感数据感兴趣,以及他们将如何利用这些数据; -对需要访问组织资源的用户和设备进行身份验证; -部署企业范围的安全策略,采用自动化规则; -进行网络切割; -监控权限提升行为; -持续监控可信生态系统;
首先,我们从组织需要解决的关键用例开始:承包商、持续诊断缓解(CDM)以及合规性。确定使用案例的优先级可以帮助我们列出所需的功能,包括我们需要的产品和服务。采用零信任框架还可以帮助我们保护基础架构,同时为现有的安全架构提供更深层次的安全保护。向遵循标准的网络安全框架(CIS 20, NIST 800, ISO 27000)中引入零信任框架,可以提供一个更安全的网络环境。
Gartner在阐述CARTA框架的2019年零信任项目时曾提到过:[1]为用户在任何位置访问任何应用程序和设备时建立软件定义的边界;[2]对跨云环境和内部数据基础设施的工作负载实施应用程序细分。详情请参考Gartner提供的完整报告:《 零信任框架是通往CARTA的第一步 》
值得一提的是,在进行任何步骤之前,我们还需要配合其他的一些关键步骤共同来实现,其中包括提权监控、完整性监控、数据流监控、应用程序安全等等。所以,我们不能只依赖框架中的任何一个单一元素来作为我们的解决方案。
理想情况下,当我们完成上述工作之后,我们就可以开始设计我们自己的项目框架了,从而达到下一个零信任成熟级别。这种端到端的思维方法构成的是零信任的核心原则,需要确保实现的效果如下:
1、 识别和分类敏感数据; 2、 映射敏感数据的数据流以及存储路径; 3、 基于数据源以及数据使用方式构建零信任网络; 4、 创建自动化规则,并分析元数据和规则; 5、 通过审查和记录数据流量来持续监控可信生态系统,并根据行为分析结果更新自动化规则;
*参考来源: cisco ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 一个让中台落地的开发框架
- 微服务实战(二):落地微服务架构到直销系统(构建消息总线框架接口)
- ApiBoot 0.1.0-RC 发布,SpringBoot 基础接口服务封装框架落地方案
- 落地有声,透彻影像首个AI胃部病理辅助诊断系统落地解放军总医院
- 领域驱动设计落地方案
- Celery 监控方案落地
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
图片转BASE64编码
在线图片转Base64编码工具
HEX CMYK 转换工具
HEX CMYK 互转工具