<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Gartner:關于零信任網絡訪問最佳實踐的五個建議

    007bug2021-07-12 10:14:00

    近日,國際權威咨詢機構Gartner發布了名為《零信任網絡訪問(ZTNA)最佳實踐》研究報告。報告指出,市場對零信任網絡訪問(ZTNA)興趣濃厚,2021年前四個月的用戶咨詢ZTNA數量(僅只最終甲方用戶,不含廠商)對比去年同期增長127%。Gartner發現,當前零信任網絡訪問(ZTNA)最常見的使用場景就是替代已有傳統VPN的使用。Gartner與已經實施部署ZTNA的企業用戶訪談交流,并對ZTNA的部署與實施向安全與風險管理負責人提出了一些建議。

    近年來,零信任獲得了國內外的廣泛認可,例如美國國防部、標準化機構NIST都在積極推動零信任的落地與標準化,國內工信部也將“零信任安全”列入需要著力突破的網絡安全關鍵技術,國內多項零信任標準項目也在積極推進中。但是,零信任之路仍然充滿挑戰。盡管零信任能夠帶來很多好處,但真正開始實施時,很多企業還是缺乏落地經驗。Gartner通過調研分析,總結出成功實施零信任網絡訪問(ZTNA)項目的五個建議。奇安信身份安全實驗室結合自身實踐經驗,在這里給大家做一些簡單解讀。

    實施零信任網絡訪問(ZTNA)最佳實踐

    01 盡早規劃企業業務需求

    Gartner建議企業組織在實施零信任之前,盡快開始分析與記錄企業應用等服務的使用情況。例如,利用ZTNA供應商提供的“應用發現”工具,分析企業內各部門的業務需求,可以詢問各部門領導以了解每個部門所需的訪問權限。運用類似方法,得出一個標準化的配置方式,能夠加快落地實施的進程。 其實,零信任的落地實施情況很大程度地依賴于企業的業務現狀、安全現狀、團隊現狀等方面的因素。所以,建議用系統工程思維落地零信任,運用“規劃先行,分步建設”的思路開展零信任建設工作。例如,應該首先梳理零信任的適用場景,并且根據業務需求設置建設工作的優先級。 梳理場景是為找到零信任建設的切入點,同時幫助強化架構視野,避免后期建設時忽略整體架構的可擴展性。

    02 獲得企業高管與領導者的支持

    獲得企業高管與各部門領導者的支持也是實施零信任項目的重要前提,也符合“規劃先行,分步建設”的思路。 新建任何基礎設施、開展全新業務,首先都應明確愿景。通過拉齊企業業務和IT目標達成零信任戰略愿景,分析現狀來明確與零信任最終目標的差距,并通過任務拆解形成建設路線圖,按照路線圖,逐一進行構建和運行。 簡單來說,在建設零信任項目時,明確愿景就是讓企業CIO級別的負責人明確零信任的價值,將零信任納入企業的安全戰略,需要結合企業的業務戰略和IT戰略來對齊。若高管和其他領導者有異議,應該與其溝通以了解他們擔心的問題,并解決問題消除他們的疑慮。

    零信任項目建設思路

    03 零信任不是“升級版”VPN

    VPN存在的目的是為了遠程網絡的連通,讓處在外網的員工也能連接內網訪問所需資源。在VPN設計之初并未考慮很多安全因素,以至于遠程接入成為了很多企業安全體系的短板。在很多公開報道中,大家也能看到VPN相關的安全事件層出不窮,很多企業也已經意識到了傳統VPN的局限性,希望采用零信任訪問的相關產品替換現有VPN產品。 據Gartner調研發現,一些企業在最初部署零信任網絡訪問(ZTNA)時采用了與配置傳統VPN相似的方式,為所有用戶授予了相同的權限訪問所有應用。然而,這樣僅僅是將ZTNA當作了VPN的“升級”版,并未認識到零信任的真正益處。 零信任實際上是將安全措施從網絡轉移到具體的人員、設備和業務資產;在網絡邊界之上疊加基于身份的邏輯邊界;其本質是基于身份的、細粒度的動態訪問控制機制。 所以,應該首先對用戶身份進行識別分析,基于分析評估結果對用戶進行適當分組并且配置適宜的訪問權限。例如,合作的供應商不能夠訪問或者獲取企業的敏感數據。 換言之,零信任是在企業已有的安全體系上疊加一層基于身份的細粒度的訪問控制體系,這樣就構建了一套動態的虛擬的身份安全邊界。復雜的網絡訪問控制規則轉移到統一的基于身份的訪問控制策略,有利于安全運維和運營效率的提高,也能更好的滿足企業數據與隱私方面的監管和合規需求。

    04 梳理并更新企業應用訪問權限

    在邊界模糊化趨勢下,安全挑戰變得空前嚴峻,在各類安全事件的事后統計與深入調查分析,我們不難發現這些事件發生主要和身份、權限、業務三個維度的漏洞息息相關。而權限漏洞主要體現在缺乏細粒度的權限管控、缺乏動態的訪問控制機制。這兩點是導致權限濫用、攻擊者能肆意橫向移動的根本原因。 所以,企業應該借實施零信任項目的機會,重新梳理并更新應用與數據等服務的訪問權限。例如,清理不再有業務往來關系的第三方(供應商)的訪問權限、取消離職員工的訪問權限、以及為角色發生變化的員工更新訪問權限等。

    05 不斷調整訪問策略以適應不斷變化的業務需求

    根據Gartner的調研,許多有零信任落地實施經驗的企業反饋說,他們發現“一勞永逸”的訪問策略是不現實的,應該隨著企業業務需求的發展變化不斷地調整訪問策略。如果企業因業務拓展需要部署新的應用程序,那么實施團隊相應的就需要添加新的訪問策略。 新添加的與已存在的訪問策略不是一成不變的,除了根據應用升級、業務需求調整更新以外,也應該根據用戶身份、終端環境、訪問上下文等方面動態地調整。實施團隊應該意識到訪問策略的更新與調整是一個持續的工作,這樣才能滿足和適應企業的發展。 以上就是對于Gartner為企業成功實施落地零信任遠程訪問(ZTNA)總結的五點建議的一些簡單解讀,是在實施零信任項目時一些關于具體建設工作的建議,也是零信任早期采用者總結的一些經驗教訓。 總之,零信任的落地建設需要通過工程體系進行管理和推動,規劃先行,分步建設。將零信任能力和架構與目標運行環境進行聚合,將安全能力內生到各業務場景,為企業的數字化轉型保駕護航。 本文編譯:奇安信身份安全實驗室 牛苗苗 參考文章:

    Gartner《零信任網絡訪問(ZTNA)最佳實踐》研究報告,http://dwz.date/fdpz

    gartner訪問控制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據研究公司Gartner的最新預測,到2025年,網絡攻擊者將能操縱武器化的工控運營網絡環境傷害或殺死人類。但Gartner隨后表示,下一個合乎邏輯的網絡攻擊趨勢將是故意傷害人類的企圖。Gartner預測,到2023年,OT環境的網絡入侵造成的物理傷害的財務成本將超過500億美元。與OT的交互式會話必須使用多因素身份驗證在網關處進行身份驗證。
    美國農業部發言人表示,他們可能遭到了Clop的攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關的數據泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。
    近日,國際權威咨詢機構Gartner發布了名為《零信任網絡訪問(ZTNA)最佳實踐》研究報告。報告指出,市場對零信任網絡訪問(ZTNA)興趣濃厚,2021年前四個月的用戶咨詢ZTNA數量(僅只最終甲方用戶,不含廠商)對比去年同期增長127%。Gartner發現,當前零信任網絡訪問(ZTNA)最常見的使用場景就是替代已有傳統VPN的使用。Gartner與已經實施部署ZTNA的企業用戶訪談交流,并對Z
    Gartner在報告中表示,機器身份和傳統人類身份在可觀測性、所有權和自動化分配等方面存在明顯差異。可靠的機器身份管理策略則是防止物聯網安全事件發生的基礎性措施。這將有助于防止針對重要工業設備的攻擊,避免災難性事件及后果。報告建議,應該先確立身份發現流程,從而確定機器身份的整體相互依賴關系。為了在不阻礙業務流程的情況下啟用這項策略,組織必須要部署有效地管理機器身份的架構和框架。
    到2025年底,最終用戶在網絡防火墻上的支出中,35%將來自單一供應商通過企業許可協議交付的大型安全協議,高于2021年的不到10%。本文評測的產品是Amazon 網絡防火墻,2020年11月發布。Barracuda主要使用CloudGen 防火墻產品線,對分支辦公室和公有云提供保護。
    Gartner預測:到2023年,主流的云服務提供商出現重大安全事件的概率將非常低,99%以上的云安全問題都是由客戶的過錯引起的。而到2024年,利用云基礎設施的可編程性來改進云上工作負載的安全,將展現出比傳統數據中心更好的合規性,并減少至少60%的安全事件。
    微隔離作為網絡安全行業的當紅技術,早已被業界所熟知。
    近日,國際權威IT研究機構Gartner發布《2022中國網絡安全技術成熟度曲線》報告。快速滿足等級保護要求,為600多朵私有云提供安全資源池服務。可視化的安全監控與態勢感知,統一管理提升運維處置效率。態勢感知建立基于全國的縱橫聯動大態勢感知Gartner認為,中國態勢感知技術是安全信息和事件管理平臺的現代、集中和發展版本。數據分類分級對數據安全、數據治理和合規項目至關重要。
    包括:云安全、數據安全、IAM和安全運營四大領域
    在全球領先的研究顧問公司Gartner發布的2020 Gartner SWG魔力象限中,深信服再次被評為細分市場主導者(NICHE PLAYERS)。 值得注意的是,這是深信服第十年入選Gartner SWG魔力象限。嚴格來說,2011-2020年,連續十年進入Gartner SWG魔力象限的中國廠商,只有深信服。十年來,深信服初心未變,在全網行為管理AC的投入始終順應潮流緊跟用戶需求,想用戶之
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类