零信任對數據安全很重要
數據泄露的方式有多少種?
首先,外部和內部威脅都可以針對它。
外部威脅可能以惡意軟件或勒索軟件的形式出現。
同時,內部威脅可能來自在受信任賬戶背后工作的惡意內部人員。內部人員只需單擊網絡釣魚鏈接或被社會工程攻擊欺騙即可成為威脅。缺少數據庫更新或輕微的配置錯誤可能只是攻擊者滲透業務所需的漏洞。
零信任是一個應該解決所有這些潛在攻擊媒介的框架。
事實上,根據 去年數據泄露成本報告,尚未部署零信任計劃的組織面臨的數據泄露成本平均為 504 萬美元。那些零信任“成熟”的成本減少了 176 萬美元。即使是那些處于部署“早期”階段的公司,其負擔也減少了 66萬 美元。
簡而言之,零信任可以減輕違規的影響,但只有 35% 的組織部署了此框架,因此了解什么是零信任及它如何提供幫助至關重要。
動態數據安全
諸如“永不信任,始終驗證”之類的口號只是暗示零信任是什么。零信任是對訪問企業內資源的每個連接(及其安全狀況和需求)的持續評估。這些連接可以是員工、合作伙伴、客戶、承包商或其他用戶。但連接也可能意味著設備、應用程序甚至網絡。
零信任以動態方式圍繞每個連接進行防御,根據風險狀態調整訪問權限和其他特權。
通過身份、數據安全、威脅情報和其他關鍵工具不斷提供有關每個用戶、設備和連接的上下文,可以構建配置文件,發現可能存在風險的人或事物。但往往不是關于誰是風險,而是更多關于誰不是風險。
例如,在遠程工作的情況下 ,數百萬員工現在在未知設備上訪問來自家庭網絡的數據。雖然給定的員工在辦公室可能不會構成威脅,但一旦該員工切換到家庭辦公室,情況可能會發生變化。典型的想法是阻止該用戶訪問公司網絡和應用程序。
保持平穩運行
然而,零信任的另一個方面是讓企業保持平穩運行,同時確保它們保持安全。通過這種方式,同一個有風險的工作人員將需要再次查看訪問權限。為了保持安全,系統應盡可能精確地執行此操作。可以根據上下文調整權限以匹配不斷變化的風險級別。該上下文反過來是通過檢查安全數據、數據庫和應用程序使用、位置和其他相關詳細信息以及有關用戶的日志來提供的。
零信任超越了“阻止”或“允許”的二進制。意味著系統認為風險較小的用戶仍然可以訪問完成任務所需的最少工具。隨著用戶風險的降低,他們可以在訪問數據方面獲得更大的自由度。或者相反,隨著它們變得更加危險,可以采取直接措施來限制它們的訪問或覆蓋范圍。
以零信任優先考慮數據安全
在定義零信任時,數據安全在何處發揮作用似乎很明顯。不僅是框架中的另一個工具,而且是一個關鍵部分。 數據發現和分類、數據活動監控、數據安全分析以及與身份、威脅情報和響應工具的集成提供端到端的零信任覆蓋。
通過發現敏感數據所在的位置,可以制定符合安全性、合規性和隱私目標的數據安全和治理策略。可以先監控和保護敏感數據源。提供了穩定的數據流,以幫助分析引擎根據風險級別構建實用的見解和評分。然后,該引擎可以直接根據這些見解采取行動。或者,可以與關鍵的安全和業務利益相關者共享它們。通過這種方式,人們可以持續修改策略并協調對數據威脅的廣泛響應。
其他工具監控網絡、端點或用戶訪問至關重要。
但是,檢測與敏感數據直接相關的奇怪行為的是數據安全平臺。如果用戶單擊可疑鏈接并下載智能手機惡意軟件,那肯定是危險的。
零信任和其他平臺如何協同工作
答案是可以將零信任添加到其他平臺的方式。數據活動監控和數據安全分析需要記錄和分析用戶跨多個來源的操作。如果該用戶有權訪問特權憑據,則數據安全平臺需要與特權訪問管理工具集成,以發現該用戶是否使用這些憑據進行了任何可疑的操作。如果有,數據安全工具——進一步促進零信任——必須將可操作的風險洞察發送到SIEM或SOAR平臺,以確保安全運營中心團隊在他們跨內部系統跟蹤這種潛在威脅時得到通知。
如果沒有數據安全工具,零信任框架就無法得到很好的支持。
但是,如果人們對數據所做的事情成為一個盲點,那么了解哪些用戶存在最大的數據泄露風險就變得更加困難。這不是任何組織都負擔得起的問題。