传统技术如何阻碍零信任以及如何应对

2023-10-07 04:20

本文主要是介绍传统技术如何阻碍零信任以及如何应对,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

随着组织采用零信任安全模型,传统技术制造了一些障碍。事实上,根据最近的一项研究,更换或重建现有的遗留基础设施是实施零信任的最大挑战。

通用动力公司的 2022 年零信任研究报告对美国联邦、民事和国防机构的 300 名 IT 和项目经理进行了调查,根据 2021 年总统行政命令,这些机构被要求采用零信任模式。调查发现,58% 的受访者在确定需要哪些技术 (50%)、缺乏 IT 员工专业知识 (48%) 和成本 (46%) 之前列出了遗留技术挑战。

面临此类挑战的不仅仅是政府 IT。针对网络安全软件和服务公司 Optiv的《2022 年零信任策略》报告进行调查的网络安全领导者同样将传统技术视为对其零信任路线图的挑战。在跨越不同行业的 150 名受访者中,约有 44% 的人将太多不支持零信任的遗留技术列为主要障碍。这是阻碍其组织内零信任演变的第二大因素。(首先是“零信任的不同组成部分有太多内部孤岛/利益相关者”,被 47% 引用。)

Imran Umar 了解采用现代安全框架的传统技术所面临的挑战。“一般而言,传统技术在本质上往往是非常静态的,而不是旨在处理强制执行政策决策所需的动态规则集,”作为专业服务公司 Booz Allen Hamilton 的高级网络解决方案架构师并率先实现零- 信任整个公司以支持美国国防部、联邦民事机构和情报界的举措。

因此,即使对安全方法的兴趣飙升,传统技术也使许多组织实施和成熟零信任实践的计划变得复杂。来自身份和访问管理软件制造商 Okta的 2022 年零信任安全状态报告接受调查的组织中,约有 97% 的组织表示,他们要么制定了零信任计划,要么将在未来 12 到 18 个月内实施。这比四年前的 16% 有所上升。

企业网络安全的零信任方法消除了隐含信任的概念。从理论上讲,这意味着组织不应该信任任何用户、设备或连接,直到它验证自己是值得信赖的。零信任认为所有用户、设备和软件系统在接入企业IT环境之前,必须通过各种机制建立信任;零信任还要求所有用户、设备和软件系统在首次进入企业 IT 环境后寻求访问其他网络和系统以及企业数据时重新建立这种信任。

这是理论上的;所有这些原则都难以在日常实践中实施。这让我们回到了传统技术,这可能是在企业内实施零信任实践的障碍,因为技术本身并不容易支持或很好地与验证授权访问和限制未经授权访问所需的实践和技术配合使用。“零信任是组织需要采取的行动方式,但这不是一个简单的前景,”数字转型解决方案公司 UST 的首席信息安全官 Tony Velleca 说。

对零信任的传统限制源于外围防御

零信任正在取代依赖外围防御的旧安全模型。正如资深 CISO 所知,这种防御策略基本上是在企业 IT 环境周围筑起一道墙,将外部世界拒之门外,同时允许对墙内的任何人进行广泛且在某些情况下几乎无限制的访问。

然而,近几十年来,由于从云计算到随时随地工作的各种因素的影响,企业技术边界一直在恶化。这种恶化已经使外围防守过时了。因此,零信任方法不是试图锁定城堡,而是寻求确保在正确的时间仅授权访问所需的系统和数据。

“因此,当您将更多系统从您自己的网络内部迁移到外部时,验证能力成为您安全性中最重要的组成部分之一,”Velleca 说,并补充说“零信任的整个理念就是您”正在尝试对用户、设备和连接采取更精细的方法。”

零信任通过解决多个“支柱”(身份、设备、网络、应用程序工作负载和数据)的安全性以及使用策略和技术来启用或限制访问来实现这一点。支持和实现零信任的关键工具包括访问和身份管理 (IAM) 软件、用户和实体行为分析 (UEBA) 以及微分段。零信任的支持者(很多)表示,这种方法支持授权访问,但同时最有可能阻止黑客进入,或者如果他们确实进入,则阻止他们在企业 IT 环境中移动。

“此时所有组织都强烈希望转向零信任架构,原因是它抵制横向移动,”管理咨询公司 Guidehouse 的网络安全实践主管 Christine C. Owen 说。但是,将零信任引入遗留环境的问题是:该技术大部分是在外围防御时代开发和实施的,并不总是具有可以轻松使用这种现代安全性的结构,甚至根本没有。方法。

例如,Umar 指出了严重依赖静态第 4 层访问控制规则来允许或拒绝访问资源的传统网络设备。然而,这种结构与现代零信任架构形成对比,后者的访问决策基于动态规则集,例如用户访问位置、设备合规性和用户身份。他还指出,传统技术对条件访问的支持有限,这是零信任的关键推动力。

专家说,与此同时,许多组织都在努力识别和分类遗留系统中保存的数据,以便他们可以围绕各种分类级别添加适当的访问控制。“这些系统可能是一个黑盒子,”企业安全领导者、云安全播客主持人、认证和培训组织 SANS 的培训师 Ashish Rajan 说。这反过来又使关键的零信任组件(例如微分段和对这些系统的上下文访问)变得棘手。

欧文说,当组织试图为其传统技术添加零信任时,会出现性能或用户体验问题,使情况更加复杂。“我发现零信任会导致摩擦,此时组织必须决定是否可以增加这种摩擦,”她说。“一旦你建立了一个新的零信任架构,你就会发现事情会破裂。”

Raytheon Intelligence & Space 的网络、情报和服务业务部门的首席创新官 Torsten Staab 说,所有这些问题也使组织很难知道从哪里开始以及如何开始。尽管如此,他还是提醒企业安全领导者不要让这些挑战延迟他们的零信任之旅。“存在限制,但即使在那些遗留环境中也有机会部署零信任。”

采取分阶段的零信任方法来管理遗留技术障碍

其他专家赞同 Staab 的评论,称传统技术不会也不应该阻止组织实施或推进其零信任安全模型。事实上,他们强调零信任的一大卖点是其多支柱、多层次的基础。换句话说,这不是一种全有或全无的方法。“有些事情是可以做的。对遗留系统采用你可以零信任的部分是有意义的。这将有助于降低您的风险,”他说。

专家说,关键是确定可以添加哪些零信任组件,更具体地说,哪些是最容易添加的组件,然后从这些组件开始。“无论您是否处理遗留问题,零信任的一般方法都是分阶段的方法,”Staab 指出。“有了零信任安全,这就是多层次;这不仅仅是看一个。因此,从一个开始,然后推出更多功能。”

例如,他指出,安全团队通常可以向遗留系统添加多因素身份验证 (MFA),而不会出现复杂情况。“对于许多组织来说,这并不难,”他说。

专家表示,组织可以重新设计遗留系统,将它们分解以将各个部分相互隔离,并创建一个微分段架构;添加更多发现功能以创建对资产和活动的可见性,然后在分析和 UEBA 中分层;并将访问控制放在旧应用程序前面。

“随着组织向零信任迈进,他们必须首先对其当前环境进行零信任成熟度评估,确定其当前能力的基线,然后制定目标状态架构和实现它的路线图。这一零信任之旅还需要一个将遗留技术集成到零信任架构中的计划,”Umar 补充道。“例如,传统技术对条件访问的支持有限,这是零信任的关键推动因素。因此,组织需要使用更新的技术来增强它们以解决这些限制。”

当然,完成所有这些工作是有成本的。获得资金是 CISO 在转向零信任时面临的另一个障碍。安全专家表示,首席信息安全官和他们的高管同事必须决定他们在旧环境中面临最大风险的地方,转向零信任的成本,然后确定降低风险的回报是否会超过投资。

他们说,在这方面,零信任决策与 CISO 在其他安全战略点上做出的决策并没有真正的不同。一些分析表明,实施零信任的好处将超过成本,而其他时候则不会。“这就是为什么你必须非常有意识,”Staab 说。“您不必一次完成所有工作;没有人期望您在所有领域都完全合规。但是传统的方法——基于边界的安全——不起作用,这应该会导致你实现零信任安全。有些事情是可以做的,你可以利用现有的基础设施做一些事情,以实现零信任。这是可行的,但你必须有意愿。”

零信任研究报告

零信任成熟度机构指南

关注回复 20221017 获取

这篇关于传统技术如何阻碍零信任以及如何应对的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/155982

相关文章

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

前端技术(七)——less 教程

一、less简介 1. less是什么? less是一种动态样式语言,属于css预处理器的范畴,它扩展了CSS语言,增加了变量、Mixin、函数等特性,使CSS 更易维护和扩展LESS 既可以在 客户端 上运行 ,也可以借助Node.js在服务端运行。 less的中文官网:https://lesscss.cn/ 2. less编译工具 koala 官网 http://koala-app.

Spring的设计⽬标——《Spring技术内幕》

读《Spring技术内幕》第二版,计文柯著。 如果我们要简要地描述Spring的设计⽬标,可以这么说,Spring为开发者提供的是⼀个⼀站式的轻量级应⽤开发框架(平台)。 作为平台,Spring抽象了我们在 许多应⽤开发中遇到的共性问题;同时,作为⼀个轻量级的应⽤开发框架,Spring和传统的J2EE开发相⽐,有其⾃⾝的特点。 通过这些⾃⾝的特点,Spring充分体现了它的设计理念:在

java线程深度解析(六)——线程池技术

http://blog.csdn.net/Daybreak1209/article/details/51382604 一种最为简单的线程创建和回收的方法: [html]  view plain copy new Thread(new Runnable(){                @Override               public voi

java线程深度解析(二)——线程互斥技术与线程间通信

http://blog.csdn.net/daybreak1209/article/details/51307679      在java多线程——线程同步问题中,对于多线程下程序启动时出现的线程安全问题的背景和初步解决方案已经有了详细的介绍。本文将再度深入解析对线程代码块和方法的同步控制和多线程间通信的实例。 一、再现多线程下安全问题 先看开启两条线程,分别按序打印字符串的

SSM项目使用AOP技术进行日志记录

本步骤只记录完成切面所需的必要代码 本人开发中遇到的问题: 切面一直切不进去,最后发现需要在springMVC的核心配置文件中中开启注解驱动才可以,只在spring的核心配置文件中开启是不会在web项目中生效的。 之后按照下面的代码进行配置,然后前端在访问controller层中的路径时即可观察到日志已经被正常记录到数据库,代码中有部分注释,看不懂的可以参照注释。接下来进入正题 1、导入m

嵌入式技术的核心技术有哪些?请详细列举并解释每项技术的主要功能和应用场景。

嵌入式技术的核心技术包括处理器技术、IC技术和设计/验证技术。 1. 处理器技术    通用处理器:这类处理器适用于不同类型的应用,其主要特征是存储程序和通用的数据路径,使其能够处理各种计算任务。例如,在智能家居中,通用处理器可以用于控制和管理家庭设备,如灯光、空调和安全系统。    单用途处理器:这些处理器执行特定程序,如JPEG编解码器,专门用于视频信息的压缩或解压。在数字相机中,单用途