跳過主内容

COVID-19遠距世界中的崛起的「零信任」

在過去的幾個月裡,有數百萬人改以遠距工作,而這種大規模的進階和用戶行為COVID-19世界中面臨挑戰。在亞太地區根據國際研調組織Gartner 估計91% 的組織在疫情爆發後在家工作的方式辦公,而其中54% 表示遠距工作最大的障礙是沒有足夠的技術或基礎設備 

隨著世界向混合工作模式的新常態發展亞洲各組織正在評估其業務延續並滿足近期至長期能夠恢復生產力水準的緊迫需求這項評估工作很大一部分是確保他們擁有適合其員工的正確技術基礎架構和工具,以及諸如現代網絡衛生控制之類的最佳實踐。 

這就是零信任安全模式出現的地方:一種組織流程與觀點每一步驟中都採取安全防措施就像組織不斷陌生造訪一樣。有效地實現安全的在家工作,意味著將現有網路基礎架構和功能轉型至零信任安全框架。大多數組織已經朝著這個目標前進預計將未來幾個月加快 

什麼是零信任為什麼重要 

絶不相信,一律驗證,是零信任的基石。 

零信任模式預設每個存取要求可能是安全缺口,或都可能源於無法控管的網路使用這項安全模式,而不是假定公司防火牆後的內容都是安全的,因此每個數據訪問請求都會被許可之前經過完整的身份驗證、授權加密。

身份裝置、應用程式、數據、基礎結構和網路零信任策略一律明確驗證一律使用最低的特殊權限存取並且一律假定有漏洞。它使組織能夠將特定應用和資源的訪問許可權限制允許存取這些應用和資源的授權使用者。  

無論有沒有COVID-19的發生,網絡犯罪者不斷發展自己的戰術以求生存越趨複雜且多元的網路犯罪或資安威脅,都讓「零信任模式」顯得尤為重要。 

把關資安防疫破口  確保今後靈活且安全的工作 

對於已經為零信任之旅採取驗證概念企業,COVID-19 就像是加速器企業採用的時程表向上移動。將應用程式存取與網路存取分離以及根據身份和使用者上下文(如日期/時間、地理位置和設備狀態)保護應用程式存取的能力對於 IT 部門啟用遠端工作的能力至關重要。 

在重新思考網路安全戰略時組織可以超越傳統的安全控制種可能的資安防疫破口零信任 

  1.   無論是代人員、服務還是物聯網設備都是訪問資源的入口造訪者瞄準的大多是源自這些可能的資安破口必須需要對其進行身分驗證。
  2. 設備 – 智慧手機的 IoT 裝置、合作夥伴託管設備的 BYOD雲端管理伺服器的本地工作負載等,在授予存取許可權時資料能都是流向這些伺服器。 
  3. 應用程式  使用數據的介面的提供程式。 
  4. 數據 – 安全團隊專注於保護專案應對這些內容進行分類、標記和加密並根據需要限制訪問。 
  5. 基礎架構或設施 – 是一種關鍵威脅媒介它是網路犯罪者獲得訪問許可權的路徑手段
  6. 網路 – 最終存取所有資料的方式,隨時具有過即時威脅防護、端到端加密、監視和分析來細分這些內容以防止攻擊者進行橫向移動。  

整個數位領域,以下說明了所有這些要素如何在零信任模型中協同 

推動零信任的工具 

亞洲各地的組織將處於零信任之旅的不同階段瞭解組織的成熟等級有助於使組織更接近於最佳採用。穩健零信任實現的一些關鍵步驟包括 

  1. 身份驗證 – 使用多重身份驗證 (MFA) 和會話風險檢測作為訪問策略的支柱,以最大限度地降低身份洩露的風險。 
  2. 基於策略的自適應存取 – 包括為資源定義可接受的存取策略,並借助一致的安全策略引擎實施這些策略,該引擎提供治理和洞察差異。 
  3. 微分段(Micro segmentation) – 從簡單的集中式網路轉向具有微邊界的網路的全面和分散式分段。 
  4. 自動化 – 投資於自動警報和補救以減少組織對攻擊做出回應 (MTTR) 的均時。 
  5. 人工智慧 – 利用雲智慧平台和所有可用信號即時檢測和響應存取異常。 
  6. 數據分類保護 – 發現、分類、保護和監管敏感數據以最大限度地減少惡意或意外洩露的風險。 

面對未來的網路安全 

零信任的日益增多是高度集成和非常需要的尤其是當遠程訪問現在不再是一種選擇而是一種必要的時候。逐漸地,與資源和優先事項相一致,而分階段的方法可以使組織向更高的安全級別發展。歸根結底,人們處於任何成功組織的前沿,安全技術隨時可以啟用。零信任模式的進步與使員工能夠同時使用他們認為最有用的設備和應用、在何時何地以及如何工作。零信任將是亞洲未來勞動力的基礎。 

詳見原文內容,請至微軟亞洲新聞中心參考。