COVID-19遠距世界中的崛起的「零信任」
在過去的幾個月裡,有數百萬人改以遠距工作,而這種大規模的遷移讓進階的資安方式和用戶行為在COVID-19世界中面臨挑戰。在亞太地區,根據國際研調組織Gartner 估計,共有91% 的組織在疫情爆發後採取在家工作的方式辦公,而其中有54% 表示,遠距工作最大的障礙是「沒有足夠的技術或基礎設備」。
隨著世界向混合工作模式的新常態發展,亞洲各組織正在評估其業務延續力,並滿足從近期至長期能夠恢復生產力水準的緊迫需求。這項評估工作很大一部分是確保他們擁有適合其員工的正確技術基礎架構和工具,以及諸如現代網絡衛生控制之類的最佳實踐。
而這就是「零信任安全模式」的出現的地方:一種組織流程與觀點,在每一步驟中都採取安全防護措施,就像組織不斷被陌生人造訪一樣。有效地實現安全的在家工作,意味著將現有的網路基礎架構和功能轉型至零信任的安全框架中。大多數的組織已經朝著這個目標前進,且預計將在未來的幾個月加快轉型。
什麼是零信任?為什麼重要?
「絶不相信,一律驗證。」,是零信任的基石。
零信任模式預設每個存取要求都可能是安全缺口,或都可能源於無法控管的網路使用這項安全模式,而不是假定公司防火牆後的內容都是安全的,因此每個數據訪問請求都會在被許可之前經過完整的身份驗證、授權與加密。
在身份、裝置、應用程式、數據、基礎結構和網路中,零信任策略一律明確驗證,一律使用最低的特殊權限存取,並且一律假定有漏洞。它使組織能夠將特定應用和資源的訪問許可權,限制給允許存取這些應用和資源的授權使用者。
無論有沒有COVID-19的發生,網絡犯罪者都不斷發展自己的戰術以求生存,越趨複雜且多元的網路犯罪或資安威脅,都讓「零信任模式」顯得尤為重要。
把關資安防疫破口 確保今後靈活且安全的工作
對於已經為零信任之旅採取驗證概念的企業,COVID-19 就像是加速器,將企業採用的時程表向上移動。將應用程式存取與網路存取分離,以及根據身份和使用者上下文(如日期/時間、地理位置和設備狀態)保護應用程式存取的能力,對於 IT 部門啟用遠端工作的能力至關重要。
在重新思考網路安全戰略時,組織可以超越傳統的安全控制,在六種可能的資安防疫破口實踐零信任:
- 身分 ─ 無論是代理人員、服務還是物聯網設備等,都是訪問資源的入口,造訪者瞄準的大多是源自這些可能的資安破口,必須需要對其進行身分驗證。
- 設備 – 智慧手機的 IoT 裝置、合作夥伴託管設備的 BYOD、雲端管理伺服器的本地工作負載等,在授予存取許可權時,資料也可能都是流向這些伺服器。
- 應用程式 ─ 使用數據的介面的提供程式。
- 數據 – 安全團隊專注於保護專案。應對這些內容進行分類、標記和加密,並根據需要限制訪問。
- 基礎架構或設施 – 是一種關鍵威脅媒介,它是網路犯罪者獲得訪問許可權的路徑或手段。
- 網路 – 最終存取所有資料的方式,應隨時具有過即時威脅防護、端到端加密、監視和分析來細分這些內容,以防止攻擊者進行橫向移動。
在整個數位領域,以下說明了所有這些要素如何在零信任模型中協同合作:
推動零信任的工具
亞洲各地的組織將處於零信任之旅的不同階段,瞭解組織的成熟度等級,有助於使組織更接近於最佳採用。穩健零信任實現的一些關鍵步驟包括:
- 高強度身份驗證 – 使用多重身份驗證 (MFA) 和會話風險檢測作為訪問策略的支柱,以最大限度地降低身份洩露的風險。
- 基於策略的自適應存取 – 包括為資源定義可接受的存取策略,並借助一致的安全策略引擎實施這些策略,該引擎提供治理和洞察差異。
- 微分段(Micro segmentation) – 從簡單的集中式網路轉向具有微邊界的網路的全面和分散式分段。
- 自動化 – 投資於自動警報和補救,以減少組織對攻擊做出回應 (MTTR) 的均時。
- 人工智慧 – 利用雲端智慧平台和所有可用信號即時檢測和響應存取異常。
- 數據分類與保護 – 發現、分類、保護和監管敏感數據,以最大限度地減少惡意或意外洩露的風險。
面對未來的網路安全
零信任的日益增多是高度集成和非常需要的,尤其是當遠程訪問現在不再是一種選擇,而是一種必要的時候。逐漸地,與資源和優先事項相一致,而分階段的方法可以使組織向更高的安全級別發展。歸根結底,人們處於任何成功組織的前沿,安全技術隨時可以啟用。零信任模式的進步與使員工能夠同時使用他們認為最有用的設備和應用、在何時何地以及如何工作。零信任將是亞洲未來勞動力的基礎。
若欲詳見原文內容,請至微軟亞洲新聞中心參考。