20 年前,人们的生活方式更为简单淳朴,网络安全领域也太平无事。随着技术的不断进步,数据保护的复杂度在不断攀升。以前,您可以在边缘采用“信任,但需要验证”的方法访问业务核心。任何在网络中通过身份验证的人都可以访问企业内的所有资源。而且,大多数业务活动都是在办公室内使用公司设备进行的,因此这是一种非常可靠的方法。
但是,数据的快速增长带来了新的挑战。其中一些挑战就包括隐藏在网络中的安全漏洞,它们可以狡猾的绕过边缘安全防御机制。随着云计算的采用以及远程办公的兴起,挑战也随之加剧。“信任,但需要验证”的策略如今早已不够安全,“去边缘化”(现称为零信任)应势而生,目的是解决这些新的安全挑战。
零信任的含义是“从不信任,持续验证”,它构成企业抵御网络威胁的基础。在授予用户访问企业关键组件(例如应用程序和数据)的必要权限之前,必须进行用户身份验证。零信任的成功实施不仅需要战略规划,还需要员工齐心协力,全员参与。
当前,混合和远程办公需求不断上涨,数据存储日趋复杂,要保护的平台和环境越来越多,使得业务复杂性日益加剧。既便是大众熟知的零信任架构 (ZTA),也需要以新的思维方式解读。为了更好地理解这一点,我们在此阐述几个有关零信任概念的关键术语。
当下人们对零信任存在一些误区,实际上:
零信任要求人们改变思维方式,它有益于企业增强安全性和维持合规,并可随时间推移而降低复杂性和成本。不过,企业应根据独特的业务需求对其进行持续评估、调整和改进。
随着远程办公人数日益上涨,企业面临的网络安全挑战也越来越多,2021 年美国发布了一项提高网络安全的行政命令。在命令下发后,美国网络安全和基础设施安全局 (CISA) 发布了首个零信任成熟度模型 (ZTMM)。2023 年发布的最新版本扩展了零信任的五个核心体系。以下过程概述了企业在实施零信任道路上的发展历程。
零信任的发展进程:
正如 ZTMM 最新版本所概述的那样,“对照每个成熟阶段以及每个体系的具体情况,各机构可以评估、计划和持续投资于零信任架构的发展历程。”
零信任成熟度模型将日臻完善。虽然没有一种产品或一组产品能够满足您的全部零信任需求,但 Veritas 可作为您的技术合作伙伴竭尽所能,推动零信任规划在企业内顺利落地。
了解有关 Veritas 网络韧性解决方案的更多信息。