一个人在笔记本电脑上查看数据

什么是零信任?

零信任是一种 IT 安全模型,要求每个用户和潜在连接的设备严格验证其身份是公司内部还是外部。

 

 

为了方便您的浏览,本网页的翻译是通过机器翻译进行的,我们对翻译的准确性、可靠性、完整性不做任何明示或暗示的保证。由于翻译软件的限制,某些内容(例如图像、视频等)可能无法正确翻译。翻译中产生的任何差异均不具有约束力,对合规性或强制执行目的没有法律效力。 如果对翻译后的网站中所含信息的准确性有任何疑问,请使用本网站右上角的世界地图前往英文版,该英文版为正式版本。

指导原则“永不信任,始终验证”,已成为确保当今复杂和多样化的云网络安全的基本实践。不久前,您可以锁定公司的前门,相信您所有的宝贵信息都是安全的。接下来是笔记本电脑、磁盘和内存棒,您经常会听到有关某人在某处留下状态机密的故事。如今,您的公司的数据可能随时可用。随着远程和分布式劳动力空前的增长,“任何地方”都可能是“全球任何地方”。

 

如今,最好的软件解决方案都在云端运行,也就是说,全球工业物联网网络中的数百万台互联设备和资产都无一例外。虽然云应用的安全性通常比本地部署应用程序低,但事实上,在当今互联的世界中,云应用存在新的风险。数字技术和云技术扩展了安全专家所称的每个组织的攻击面。 

 

传统网络安全协议是以用户在公司虚拟前门进行安全化的理念为例的,然后在里面就有了地方的运行。换言之,它们是在云前世界中开发的。但是,现在还有更多访问点,即员工的个人电话或物联网打印机可能是潜在的门户,企业不得不打破安全策略。随着网络攻击创历史新高,网络安全应处于待办事项的首要位置。零信任实施需要整个业务的承诺和协作。

零信任:定义和策略

John Kindervag 在 Forrester Research 2010 年担任分析师,当时云应用和物联网设备开始快速崛起。Kindervag 正确地认可了 Forrester 系统中数据和知识产权的巨大敏感性和价值。为了应对这种越来越大的风险,他创造了“零信任”一词,并领导了其许多核心原则的发展。 

 

零信任可以定义为一种 IT 安全模式,它要求每个用户和可能连接的设备都严格验证他们在公司范围内还是境外的身份。零信任架构 (ZTA) 依赖于一系列流程和协议以及专用的数字解决方案和工具来实现成功。 

 

零信任网络访问 (ZTNA) 是零信任体系结构的应用,Gartner 将其定义为“围绕应用程序或应用程序集创建基于身份和上下文的逻辑访问边界”。这将从公共视图中移除这些应用程序,并仅允许已验证且遵守预先指定的访问策略的用户。

 

但实际上,零信任始于企业内部的文化转型。我们倾向于从故意努力造成伤害的不良演员角度来思考网络安全,但遗憾的是,常常是无知而不是恶意,导致风险和损失。事实上,最近的 一 份报告显示,仅 2022 年上半年,电子邮件攻击就增加了 48% ,其中员工因为钓鱼被诱骗或泄露细节。这说明了为什么教育和文化认同是零信任执行的关键组成部分。  

为什么现在零信任原则如此必要?

网络攻击呈上升趋势,这一点毋庸置疑。2022 年,对 14 个不同部门和 16 个国家的 1,200 个大型组织进行了一次重大调查。尽管优先考虑网络安全,但许多受访者承认安全不足。事实上,调查结果显示,在 2020 年至 2021 年的几个月中,重大违规事件数量增加了 20.5%。

 

以下是当今企业面临的其他一些安全挑战:

  • 旧防火墙。许多公司过于依赖防火墙,这些防火墙早于云连接的激增。VPN 是增强防火墙的可行辅助工具,但由于业务应用性能的范围和下降趋势有限,进而影响员工的生产力,因此它们不是一个有效的长期解决方案。
  • 验证复杂性。对于用户而言,与设备无关的软件非常棒,但在安全协议中添加了复杂的层。即使用户拥有公司手机和笔记本电脑,他们也只是为了保护他们而制定的验证和安全协议一样安全。
  • 第三方设备。随着新冠疫情,所有员工都在家办公,几乎一蹴而就。许多公司别无选择,只能让员工使用自己的计算机和设备。在许多情况下,建立了安全应急方案,以保持业务正常运营和正常运行。但是,对于许多企业而言,他们尚未了解这些临时措施,并为远程员工实施更多防弹性零信任措施。  
  • 未经授权的应用程序。SaaS 业务应用的使用呈稳步上升趋势。遗憾的是,许多 IT 团队都捉襟见肘,常常导致用户不得不购买自己的应用并在公司网络中使用这些应用,而无需通知 IT 团队。这些应用不仅不受严格零信任实践的限制,而且可能完全绕过安全措施。 
placeholder
  • 物联网连接。工业物联网设备可以像风扇或焊接机一样简单。由于这些设备不被视为任何类型的“计算机”,因此用户可以轻松忘记他们是公司网络的潜在访问点。零信任架构使自动化和流程到位,确保所有端点、机器和物联网资产的安全。 
  • 全渠道门户。员工不是你的业务云中的唯一员工。我们越来越多地看到互联设备,如门店的智能货架,“随处付费”移动应用。任何全渠道门户都存在风险。零信任有助于保护这些风险,避免对客户造成不必要的不便或延迟。 
  • ERP 安全挑战。在过去几年中,ERP 系统仅限于某些计划和财务任务,并且在业务中拥有一组有限的用户。但是,当今最优秀的 ERP 云系统是由人工智能、高级分析和功能强大且可扩展的数据库驱动的。 他们能够集成整个企业内不同的应用和系统,并越来越多地用于优化和简化每个运营领域。现代 ERP 系统内置了先进的安全系统,但与任何系统一样,它们都存在漏洞,这些漏洞只会扩大业务范围,提高可访问性。将零信任原则应用于强大的 ERP 云安全时,可帮助您在每个阶段保护您的业务。 

零信任如何发挥作用?

零信任结合了一系列技术和协议,例如多因素身份验证、端点安全解决方案和基于云的工具,用于监控和验证从用户到端点的各种属性和身份。零信任还需要加密数据、电子邮件和工作负载以确保其安全性。从本质上讲,零信任协议:

  • 通过任何设备或资产,随时随地控制和限制任何用户的网络访问 
  • 验证任何拥有或可能获得网络任意级别访问权限的用户或资产。 
  • 实时记录并检查所有网络流量 

零信任安全模型使用“需者方知”策略。从本质上讲,这意味着用户只能访问执行作业所需的数据和应用程序。而再 一 次,技术是比赛中为了提高网络安全的双刃剑。随着数字解决方案和连接的改进,它们创造了更大的攻击面,因此需要更好更快的安全技术来跟上发展步伐。不仅能跟上脚步,而且会给用户带来最小的不便和中断。这需要高度敏捷和动态的安全策略,由上下文信息和最大可用数据点数量支持,并实时提供。此人是谁?他们在哪里?他们想访问什么?他们为什么需要该访问权限?他们使用的是哪个设备或端点?  

零信任解决方案的优势

最严重的是,数据泄露可能是灾难性的。客户的个人数据与您财务、知识产权以及您的良好声誉一样至关重要。与保险一样,在需要保险之前,安全投资似乎是一笔巨大的费用。然后,他们看似很小的价格来支付,以保护您的业务。 

 

零信任解决方案的诸多优势包括:  

  • 保护混合员工和远程员工。我们已经讨论了远程办公人员和个人设备如何提升网络安全水平。但不只是你的企业面临风险。网络犯罪分子可以亲自锁定员工,因此确保采取严格措施降低其风险和您的风险非常重要。
  • 支持敏捷性和新的业务模式。要竞争和管理变革,企业必须能够调整并探索新的业务模式。这意味着登录新应用程序、软件和连接资产。如果手动处理,则在这些情况下确保安全是一项艰巨的任务。幸运的是,最佳零信任软件工具能够利用智能自动化和可定制的解决方案加速工作,确保采取所有关键步骤。 
  • 降低 IT 资源支出。向任何 IT 专业人员询问他们在手动安全任务上花费的时间,答案可能是“过多”。随着企业将其核心企业系统迁移到云端,安全补丁和更新可以自动化并在后台执行。这也适用于零信任安全协议。从用户到端点,许多与零信任相关的核心加密和验证任务都可以自动和计划。
  • 提供准确的库存。零信任原则要求公司对所有资产、用户、设备、应用程序和连接资源进行准确盘点。借助合适的解决方案,可将库存更新设置为自动更新,从而确保实时准确性。万一 企图违约,这是 一 种宝贵的调查工具。此外,公司通常有数百万个固定在路上的资产,因此准确的库存也是一项财务收益。
  • 提供更好的用户体验。传统验证流程可能很慢,管理起来也很困难。这导致用户试图规避安全协议,甚至避免由于难以使用而使用必要的工具和应用程序。最佳零信任解决方案的构建具有不干扰性和响应能力,可减轻员工发明(然后忘记)密码和缓慢响应验证流程的麻烦。 

零信任最佳实践:入门

零信任转换开始后,您需要执行多项任务。这包括对资产进行编录、定义组织内的细分以及对数据进行分类以实现更顺畅的过渡。

 

零信任始于承诺,以下步骤可帮助您顺利进行: 

  • 委托。您的 IT 团队已经太繁忙了。考虑引入或任命一名专门的网络安全变更管理专家,帮助您降低风险,发现改进机会,并制定可行的路线图。
  • 沟通。坦白说,员工不会立即受到更严格的安全措施新闻的激动。在投资提高安全性的同时,你还应围绕这一转型,加大沟通和沟通的力度。有大量真实案例说明了网络犯罪的危险。帮助你的团队明白,数据泄露不仅给首席级高管带来打击,还会给工作带来损失,影响个人,并威胁企业的生存。 
  • 审计。 与安全专家合作,制定安全风险检查清单,并对各个业务领域进行审计。打破孤岛,与团队中的主题专家建立联系。他们比任何存在弱点和漏洞的人都更了解,尤其是在复杂的全球运营(如供应链和物流)中。
  • 划分优先级。确定所有业务运营和任务的相对重要性和紧迫性,并分配评级。确定基于角色的评估,评估哪些人急需访问事物,谁更不需要。这种初步的优先级划分还有助于您做好微观细分的准备,而微细分是零信任的基本组成部分,从而防止横向移动及其伴随人员接触数据泄露。 

在如今婉言细语的世界里,零信任似乎你的员工有点冷漠的词语。所以,当你向你的团队介绍“零信任”时,你就能摆脱这种局面。开始时告诉他们,这绝不意味着您不信任他们网络犯罪分子是没有人应该信任的——因为他们能使事情看起来像不是什么东西。他们能偷偷摸摸摸地穿过最矮小的差距, 一旦在里面,他们就不在乎谁受损。

 

placeholder

零信任与 SAP

借助可靠的创新合作伙伴提供的支持,保障业务安全。

SAP Insights 简报

placeholder
您在其他任何位置都找不到的创意

注册并直接发送到收件箱中的商务智能。

进一步阅读