巨头纷纷布局 “零信任”将成为企业数据安全新赛道

贾桂鹏 |  2022-11-18

  近年来,随着全球数字化深入,以及疫情催生的远程/移动办公常态化,网络边界加速模糊,网络攻击的数量和复杂性持续加剧。在传统的边界安全架构难以应对的形势下,零信任安全架构应运而生,市场规模迎来高速增长。

  据ERM报告预测,全球零信任安全市场正以17.3%的复合年增长率增长,2027年市场规模将达到598亿美元。IDC预测,2024年中国网络安全市场总体支出将达167.2亿美元,其中零信任安全市场占比将达到10%,约为百亿人民币规模。

巨头纷纷布局 “零信任”将成为企业数据安全新赛道

  我们看到,零信任市场的持续升温正吸引更多新势力和资本进入,行业竞争将更加激烈,关键技术能力和持续进化能力将成为厂商决胜未来的关键。

  零信任的价值是什么

  在理解零信任价值之前,我们要先理解什么是零信任。

  其实,从广义上解释零信任似乎很容易。使用传统边界安全模型的网络是基于高信任许可的思想。设备、用户或应用程序必须做的就是提供一个凭证,例如用户名和密码,以访问该网络中的大量资源,直到它断开连接。

巨头纷纷布局 “零信任”将成为企业数据安全新赛道

  这也意味着,任何连接到同一网络的东西都会被自动怀疑,因此,它必须使用密码之外的额外身份验证层来验证自己,之后它的权限仍然受到严格控制。即便如此,它也永远不会被完全信任,因为它总是被认为随时可能变成恶意的。

  因此,我们发现零信任安全背后的逻辑很简单:企业如果仅凭识别标志就信任用户、设备和网络的身份是有效的,很容易出现安全风险。

  原因在于黑客会窃取、模仿和伪造身份来骗取企业的信任。这也解释了零信任的奥义:成功减少网络攻击的唯一方法是“验证前一切皆不可信”。

  零信任安全框架认识到用户、设备和服务都是易受网络攻击的切入点。因此,零信任有别于传统方法,利用访问管理(IAM)协议整合了额外的身份层、授权层和访问管理层。

  零信任的法则

  一、在启动IAM之前清理访问权限

  消除那些危及身份和特权访问凭证的“信任漏洞”通常是企业实施零信任前应首先关注的优先事项。多年前的承包商、销售、服务和支持合作伙伴仍然可以访问企业门户、内部站点和应用程序是很常见的问题,清除这些过期帐户和合作伙伴的访问权限是不能省略的工作。

  二、成为系统开发生命周期(SDLC)和API的核心

  基于边界的安全方法依然主导着devops环境,给攻击者留下了不断尝试利用的漏洞。API攻击,正如Capital One、JustDial、T-Mobile等公司所遭遇的,表明基于边界的安全方法对于Web应用安全是无效的。API和SDLC依赖基于边界的安全,通常无法阻止攻击。现在,开发运营团队开发API以支持新的数字增长计划的速度越来越快,API正在成为增长最快的威胁向量之一。CIO和CISO需要制定一个计划来使用零信任保护SDLC和API。

  三、为基于零信任的端点安全创建用例

  面对虚拟劳动力、将工作负载转移到云和开发新应用程序的业务需求,CISO及其团队往往会感到疲于奔命,力不从心。采用基于零信任的端点安全方法可以有效保护IT基础设施、基于运营的系统以及客户和渠道的身份数据,大大节省IT和安全团队的时间。

  四、任何一个未受保护的身份都会危及安全

  机器身份,包括bot、物联网设备和机器人,是当今企业中增长最快的威胁面,机器身份的增长速度是人类身份的两倍。因此,企业往往无法准确掌握其网络中存在多少机器身份。25%的安全领导者表示他们管理的身份数量在去年增加了10倍甚至更多。超负荷的IT团队仍在使用电子表格跟踪数字证书,并且大多数人没有准确的SSH密钥清单。

  五、强化云服务商提供的IAM模块

  以亚马逊云科技的IAM为例,该模块集中了身份角色、策略和配置规则,但仍然不足以保护更复杂的多云配置。作为其亚马逊云科技实例的一部分,亚马逊云科技免费为身份和访问管理提供出色的基线支持。但CISO仍然需要评估亚马逊云科技 IAM配置如何在所有云实例中实现零信任安全。通过在混合云和多云战略方面采取“从不信任、始终验证、强制执行最低权限”策略,企业可以减轻损害长期运营的代价高昂的违规行为。

  六、用远程浏览器隔离(RBI)确保网络安全

  RBI的最大优点是不会破坏现有的技术堆栈,而是保护它,因此,需要减少Web攻击面复杂性和规模的CISO可以考虑使用RBI,因为RBI的目的就是将每个用户的互联网活动与企业网络和系统隔离开来。RBI假设没有任何Web内容是安全的,采用零信任的方式进行浏览。

  七、采用零信任策略对移动设备上的用户进行身份验证

  每个企业都依赖其员工使用各种计算设备来完成工作并增加收入。但不幸的是,员工的计算设备往往存在很多漏洞,其中移动设备是增长最快的威胁面之一。在移动设备上实现零信任策略的第一步是获取对所有端点设备的可见性。接下来,需要一个统一端点管理(UEM)平台提供基于位置的设备管理功能,包括云优先操作系统交付、点对点补丁管理和远程支持。

  八、基础设施监控对于构建零信任知识库至关重要

  实时监控可以帮助安全团队深入了解网络异常和入侵尝试是如何随着时间的推移而变化的。基础设施监控对于建立负责研究如何让零信任产生价值的知识库也尤其重要。在实时识别机器端点配置和性能异常方面,日志监控系统被证明是至关重要的。AIOps能有效地实时识别异常和性能事件相关性,有助于提高业务连续性。

  九、加强安全认证和培训

  Gartner预测,今年将有50%的企业无意中错误地将一些应用程序、网段、存储和API直接暴露给公众,远高于2018年的25%。到2023年,几乎所有(99%)的云安全故障的原因是未正确设置的手动控制。考虑到错误配置已经成为当今混合云违规的主要原因,CIO和CISO需要付费让团队中的相关成员获得认证。

  十、IAM需要跨供应链和服务网络扩展

  IAM是成功的零信任战略的基石。零信任战略要想取得成功,必须基于一种有效的IAM方法,该方法可以快速适应跨供应商和内部网络添加的新的人员身份和机器身份。然而,独立的IAM解决方案往往很昂贵,对于刚开始零信任之旅的CISO,最好找一个已经将IAM集成到其平台核心部分的解决方案。

  写在最后

  根据Gartner报告阐述,零信任供应商要想在激烈的市场竞争中脱颖而出,强大的技术能力成为关键,在满足用户基本需求的前提下,还需对用户的业务场景、技术路径的演变方向和产业的发展趋势进行持续、深入的洞察。

巨头纷纷布局 “零信任”将成为企业数据安全新赛道

  值得一提的是,占据了市场高位的头部们相继宣布各自的战略宏图,持续大幅加码零信任。谷歌承诺未来五年投资100亿美元,用于强化网络安全,其中包括推广零信任计划、帮助保护软件供应链和增强开源安全。奇安信将零信任安全作为了战略赛道,统筹身份安全事业部、战略规划团队、解决方案团队等多个部门全力投入。网宿科技方面则表示,公司设立了10亿安全业务专项资金,旗下网宿安全将聚焦于连接安全的研发,特别是零信任安全访问及端到端安全托管服务。

查看更多内容
正在加载
第三方账号登录
X
发布