0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

减缓重大数据泄露事件概率:成功实现零信任的四个步骤

如意 来源:IBM 作者:Jesse Sedler 2020-09-02 11:33 次阅读

对于我们任何人来说,儿童就是我们“最关键的资产”。为了给与他们妥善的保护,我们一直在努力了解他们在哪里以及他们在做什么,尤其是在令人烦恼的青少年时期。我们还会采取措施保护他们度过童年的地方。我们安装了摄像头、锁和警报系统来监控他们的活动,并保护外围安全,确保我们最宝贵的“内部人员”不会脱离“安全围栏”。这些概念并不新鲜;它们只是我们所生活的世界的产物。

对于尝试保护任务关键数据的组织而言,这些概念同样适用。客户信息、商业秘密和健康记录都属于组织拥有的最敏感信息,但我们往往没有像对待家人那样给与它们同样的保护。

进入“零信任 (Zero Trust)”

重大数据泄露事件及全球性法规的增多,可能会导致组织遭受数百万美元的业务损失和/或罚款。为此,企业已经开始实施有助于减缓这些潜在风险的框架,其明确目标便是保护其敏感数据。零信任便是这些框架之一。

零信任 (Zero Trust) 是以不信任任何人这个概念为基础而建立的一种灵活安全框架。以前的安全模型专注于 IT 外围,但是随着企业向混合多云环境的转变、自带设备 (BYOD) 模型的增多,以及员工和承包商的混合使用,单单保护外围安全已然不够。相反,采用零信任战略的组织可以保护需要正确访问数据的人员、

需要管理的安全设备,并实施分析和响应机制,确保安全分析人员对其环境具有完全的可视性。

重新思考外围保护,提升数据安全性

数据是 IT 环境中所有事物的基础,但在面向外部的领域(如端点、网络和应用) 中,安全性经常会被忽略。组织使用传统的安全方法在网络周围建立“围墙”, 并检查进出围墙的每个人员,这对于当今企业而言,并不是一种妥善的做法。

相反,零信任框架和架构方法的特征是微外围(比如将房屋的大门锁上,然后关上孩子卧室的门)和微分段(比如只有祖父母和可信赖的邻居才能拥有房屋的钥匙和警报代码;管道修理工只有在您在家时才能进入房屋)。通过实施这两个原则,组织便可控制谁可以从哪个设备和哪个网络访问哪些数据。

在采用“零信任”方法时,安全架构的起点必须从底层开始,并逐步向上发展到IT 堆栈(比如在数据层进行微分段和微外围),然后将信息用作移动到框架外部区域时的情境。没有坚实的基础,您就无法建造坚固、美丽的房子。

成功实现零信任的四个步骤

1. 定义信任

构建牢固框架的第一步是针对组织所拥有的敏感数据及其所在的位置创建一个清单。一旦知道了拥有什么,便可以制定规则来保护它们的安全(比如我有两个幼儿,那么就需要在楼梯上安装安全门;我有一个 10 多岁的小孩,那么就需要锁上酒柜)。

若要进一步保护数据安全,组织应采用强加密来加固环境。这类似于让您的孩子在骑车时(务必!)戴上头盔、护膝和护肘。

2. 执行信任

接下来,若要完全了解您的数据格局,您需要执行活动监控,查看谁在尝试访问所有数据(比如使用家长控制工具跟踪孩子正在跟谁发短信或跟谁一起骑车,以确保他们的安全)。对于任何组织而言,拥有最敏感数据相关用户和行为的清晰视图都至关重要。

3. 重建信任

无论您制定了什么规则,随着业务环境的不断变化,仍然会发生一些违反这些规则的事件。育儿也是如此!在发生这种情况时,重要的一点是要迅速做出响应并采取精确的措施来解决问题。对于企业来说,这可能意味着调整网络的分段或擦除用户设备。

4. 改善可信度

数据保护是一个持续的过程,涉及到所有的安全领域。强大的分析和机器学习功能可让您深入了解数据环境,并滤除误报带来的噪音。这些分析应向自动化引擎提供数据馈入;如此一来,一旦检测到异常,受感染的用户将无法访问敏感数据。

了解数据位于何处并运用身份和访问管理 (IAM) 工具,组织便可了解谁有权访问这些数据,以及他们是否应访问这些数据。统一端点管理 (UEM) 解决方案中的分层功能可为组织提供有关数据、访问数据的用户以及构建端到端安全框架所用设备的完全可视性和情境信息。

使用零信任方法应对混合多云世界的挑战

在当今的环境中,敏感数据无处不在 - 它们可能会一下子从本地数据库“飞” 到云文件共享库,而在我们乘坐游艇出海时,也可以在平板电脑上通过虚拟专用网络 访问敏感数据;因此,组织需要强大、灵活的框架来确保业务连续性、合规性和客户信赖。针对您的“零信任”计划采取以数据为中心的方法,您的组织便可做好充分准备来应对当今混合多云世界带来的挑战。

就像是您让孩子回房,然后设定警报、关灯、关门并上锁一样,我们在保护组织的敏感数据时也应该采取这样的方法。还有一点:别忘了藏起酒柜钥匙!
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6792

    浏览量

    88724
  • 网络安全
    +关注

    关注

    10

    文章

    3101

    浏览量

    59512
收藏 人收藏

    评论

    相关推荐

    如何从大数据

    设计,掌握从数据采集到实时计算到数据存储再到前台展示,所有工作一人搞定!并可以从架构的层次站在架构师的角度去完成一项目。第阶段:其他学
    发表于 03-01 15:41

    请问MLO存放的四个block是否有必要?

    本帖最后由 一只耳朵怪 于 2018-6-21 15:12 编辑 查看TI官方资料,说MLO存放nand的四个block中,从第一开始到第四个block直到成功启动为止,请问是
    发表于 06-21 03:36

    如何在同一库中使用四个Selectio Wizard从四个不同的通道中捕获数据

    嗨,大家好,我正在开发一Vivado项目,我想在同一库中使用四个Selectio Wizard(使用iodelay)从四个不同的通道中捕获数据
    发表于 08-17 10:31

    如何利用STM32F401VE实现四个按钮分别控制四个LED灯?

    如何利用STM32F401VE实现四个按钮分别控制四个LED灯?
    发表于 11-17 08:02

    大数据时代的四个特征

    常不划算的,对于一平台而言,也许保存的数据只有过去几天或者一月之内,再远的数据就要及时清理,不然代价太大。基于这种情况,大数据对处理速度
    的头像 发表于 12-19 15:51 1.2w次阅读

    我对智能制造的认识 五年的四个阶段

    我认为,工程理论要符合四个要求:逻辑上自洽、适合的场景大量存在、价值上充分、成功概率大。我反对的是:适用场景极少的屠龙之技、先进而不创造价值的高技术,把小概率
    的头像 发表于 07-11 16:14 5721次阅读

    数篷科技推出DAAG信任解决方案,实现迈向信任访问架构

    6月12日,数篷科技正式发布新产品DAAG信任应用访问网关。DAAG是一款轻量化的信任解决方案,可以帮助任何规模的企业快速解决内部众多业务系统的统一身份验证、访问权限管理等问题,无
    的头像 发表于 06-15 15:22 3258次阅读

    双目立体匹配的四个步骤解析

    双目立体匹配可划分为四个步骤:匹配代价计算、代价聚合、视差计算和视差优化。
    的头像 发表于 08-31 10:08 5116次阅读

    四个方面对大数据进行阐述

    数据发展推动科技进步,海量数据数据分析带来了新的机遇和挑战。大数据是一种强大到在获取、存储、管理、分析方面远远超出传统数据库软件工具能力范
    的头像 发表于 11-30 14:42 4085次阅读

    2021年应关注的四个大数据趋势

    以下是2021年应该关注的四个大数据趋势:
    的头像 发表于 12-31 09:56 1752次阅读

    组织成功实施人工智能的四个步骤

    人工智能和机器学习解决方案如今在各行业组织中的应用变得越来越普遍,组织可以通过四个步骤成功实施人工智能技术。
    的头像 发表于 02-02 12:00 4012次阅读

    物联网数据实施的四个步骤 数据采集 数据传输 数据处理 数据应用

    物联网数据实施的四个步骤 数据采集 数据传输 数据处理
    发表于 12-26 09:58 2646次阅读
    物联网<b class='flag-5'>数据</b>实施的<b class='flag-5'>四个</b><b class='flag-5'>步骤</b>  <b class='flag-5'>数据</b>采集  <b class='flag-5'>数据</b>传输  <b class='flag-5'>数据</b>处理  <b class='flag-5'>数据</b>应用

    双目立体匹配的四个步骤

    根据Schrstein和Szeliski的总结,双目立体匹配可划分为四个步骤: 匹配代价计算、代价聚合、视差计算和视差优化 。 一 、匹配代价计算 匹配代价计算 的目的是衡量待匹配像素与候选像素之间
    的头像 发表于 06-28 16:59 1089次阅读
    双目立体匹配的<b class='flag-5'>四个</b><b class='flag-5'>步骤</b>

    四个2输入正极和栅极数据

    电子发烧友网站提供《四个2输入正极和栅极数据表.pdf》资料免费下载
    发表于 05-10 10:10 0次下载
    <b class='flag-5'>四个</b>2输入正极和栅极<b class='flag-5'>数据</b>表

    四个2输入异或门数据

    电子发烧友网站提供《四个2输入异或门数据表.pdf》资料免费下载
    发表于 05-22 09:58 0次下载
    <b class='flag-5'>四个</b>2输入异或门<b class='flag-5'>数据</b>表