在當今移動和雲優先的世界中,零信任已成為希望保護其應用程序、數據、用戶和設備所在的數字基礎設施安全的組織的關鍵要求。

毫無疑問,COVID-19 改變了企業安全方面的遊戲規則。從歷史上看,安全模型基於“城堡和護城河”式架構,其中企業的網絡和數據中心由外圍的防火牆保護。當用戶離開“受信任”的企業網絡時,VPN 用於將企業網絡擴展到他們。

但是,大流行導致向遠程工作的大規模轉變意味著這種以周邊為中心的安全方法是不可行的更長的生命力。因此,網絡安全的零信任方法迅速成為將網絡漏洞風險降至最低的最佳實踐。

從那時起,網絡犯罪分子的手段越來越複雜,同時需要更大的架構靈活性來支持新的 B2B 功能,這意味著許多組織現在正在發展他們的零信任方法。

因此,隨著組織優先啟動授權框架以確定誰有權訪問,“身份優先安全”的概念將在 2023 年脫穎而出什麼信息,什麼時候。

身份:新的安全邊界

當今數字分散的隨時隨地工作的現實意味著零信任變得越來越多重要的是網絡邊界擴展到實際上術語,“邊界內”的概念不再適用。

好消息是,安全專業人員能夠利用解決零信任基本原則的成熟技術,尤其是圍繞網絡訪問控制

問題在於網關集成和隔離、安全 SD-WAN 和安全訪問服務邊緣 (SASE) 等解決方案主要側重於僅在網絡級別控制訪問,以解決或最大限度地降低風險的網絡違規行為。但實現真正強大的零信任需要三個級別的訪問控制——網絡訪問、應用程序訪問和應用程序內資產訪問。如果沒有這種完整的方法,就很難實現真正的零信任保護。

隨著保護其數字資產和交互的壓力,越來越多的安全領導者現在開始意識到是時候發展了他們的零信任架構,並優先實施身份優先的安全制度。確保身份及其訪問在組織技術堆棧的所有級別上得到驗證和控制,包括接入點、網絡、應用程序、服務、API、數據和基礎設施。

通過這樣做,他們將能夠解決當網絡罪犯利用通過網絡釣魚或暴力破解獲得的憑據破壞網絡並橫向移動以訪問系統或數據時會發生什麼的問題。

身份優先安全:它是什麼,是什麼推動了採用?

數字商務和遠程工作需求創造了新的機會和安全風險漏洞。因此,數字勞動力和消費者需要從多個設備、來源和位置更多地訪問數字資產。

為了保護這些數字交互,組織需要確保個人在其數字用戶旅程中獲得授權並授予對適當數字資產的訪問權限。無論訪問是通過雲端還是本地進行。

因此,IAM(身份和訪問管理)正大放異彩,因為企業希望啟動高級數據訪問控制,以確保安全和保護數字資產,同時最大限度地減少用戶數字旅程中的摩擦。

這反過來又推動了授權的重新出現和相關性,幾十年來授權一直是 IAM 平台的基礎組成部分。隨著人們越來越認識到需要做更多工作來確保安全的用戶旅程,對高級授權框架的需求也在增長,這些框架可以在 API 網關、應用程序、微服務和數據湖等關鍵訪問點保護數據。以便用戶享受最安全和用戶友好的體驗。

基於身份的安全性的下一步是什麼?

工作和協作的需求不斷增長數據正在促使組織整合雲數據中心中的數據,這將進一步增加當前安全挑戰的複雜性。

隨著與數據洩露相關的成本不斷上升,與授權相關的舉措,例如運行-時間訪問、API 訪問控制和基於策略的訪問控制 (PBAC) 都已成為組織的 IAM 首要任務,這些組織希望確保以動態和實時的方式僅向受信任的用戶身份授予適當的訪問權限,而不是無限制的訪問權限。

雖然基於角色和屬性的訪問控制(RBAC 和 ABAC)為組織提供了有效的策略創建方法,但 PBAC 正迅速成為最有效的授權策略創建和管理方法。 PBAC 提供了一個用戶友好的 GUI 來構建政策邏輯,無需任何技術和編碼專業知識,PBAC 使每個人(包括企業所有者和數據分析師)都可以管理授權。

有跡象表明,到 2023 年,訪問控制政策將成為控制訪問的首選方法。事實上,越來越多的技術和雲供應商現在除了傳統上占主導地位的權利和基於角色的方法之外,還提供了一種策略選項。這代表著在簡化這一具有挑戰性的技術領域方面向前邁出了非常積極的一步。

在 2023 年領先於網絡威脅

不良行為者採用的策略和技術正變得越來越難以用傳統的安全解決方案來解決,零信任提供了一種強大的方法來降低安全漏洞造成的風險和損害。

但是,在一個時代隨著基於雲的協作、數據爆炸式增長和隨時隨地工作環境的日益突出,以高級訪問和授權控制為基礎的身份優先安全性將被證明對於保護人員、網絡和數據至關重要。

在到 2023 年,希望對其零信任框架的完整性充滿信心的安全領導者將優先實施身份感知、動態、細粒度和受政策約束的高級數據訪問控制。

圖片來源:Olivier26/depositphotos.com

Gal Helemski 是 PlainID.

By Maxwell Gaven

我在 IT 行業工作了 7 年。 觀察 IT 行業的不斷變化很有趣。 IT 是我的工作、愛好和生活。