您现在的位置是:IT资讯 >>正文
导致零信任建设失败的五个因素
IT资讯3人已围观
简介随着企业数字化转型的发展,零信任安全模型和理念已被企业组织的CISO们广泛接受,但是实现它的过程却并不容易,尤其是对一些中小型企业组织,零信任项目落地失败的案例已经屡见不鲜。对于企业而言,现在的问题不 ...
随着企业数字化转型的零信发展 ,零信任安全模型和理念已被企业组织的任建CISO们广泛接受,但是设失素实现它的过程却并不容易,尤其是个因对一些中小型企业组织,零信任项目落地失败的零信案例已经屡见不鲜 。对于企业而言,任建现在的设失素问题不在于是否应用零信任技术,而是个因如何避免其中的服务器租用陷阱和失败 。日前 ,零信科技媒体ITPro梳理总结了导致零信任项目建设失败的任建5个常见因素 ,希望能够帮助企业在开启零信任应用之旅时少走弯路。设失素
01 缺乏对终端设备的个因全面管理
目前 ,远程化、零信移动化已成为企业办公模式的任建新常态 ,这也扩大了企业数字化系统的设失素攻击面,每一个连接到网络的终端设备都可能含有潜在的漏洞,特别是高防服务器那些位于传统网络之外的设备,比如打印机 、安全摄像头及其他物联网设备。很多组织在建设应用零信任时,并没有对所有的终端设备进行全面的审计 ,也没有为不同类型设备制定专门的保护策略 ,所以无法确保每个设备根据防护需要定期更新 。
Gartner 研究人员认为 ,企业在应用零信任方案时 ,需要充分评估方案对异构终端的统一管理能力。强有力的云计算终端安全防护将为企业零信任架构的落地打好基础。同时,零信任建设并不是对传统安全技术的抛弃,而是一种新的替换或者组合。企业在开展零信任项目建设时,应该将现有的NAC 、EPP、EDR、DLP、IAM等安全能力整合到新的源码下载架构,实现传统安全能力与零信任的无缝融合。
02急于求成 ,实施过快
零信任建设不是一蹴而就的工作,而是一种需要不断优化发展的创新安全理念,也是一个持续性的过程。实施零信任的前提是需要对网络上的源码库所有资产进行测绘和发现 ,并在此基础上识别技术和人员等方面的安全漏洞,这样才能清楚如何最有效地堵住漏洞。而且,资产梳理和发现的工作应该在确保日常工作不受干扰的情况下进行 。
企业在开展零信任安全建设时 ,需要对传统安全防护技术以及运营流程进行重大改变,此时如果步子迈得过大 ,会非常容易出错。零信任建设的一个基本要求是要确保所有软硬件都是最新版本 、香港云服务器打上补丁 ,而确保对每个软硬件都已摸清底细并能够随时优化安全需要花费一定的时间。因此 ,零信任建设需要一开始就分配足够的时间来管理一切 ,并制定流程,以确保对所有的系统和应用都能够有效管理和覆盖。
03忽视最低特权访问原则
零信任安全是风险和信任之间的平衡状态,对于不同的风险级别,授予不同信任程度 ,分配不同的权限。在零信任架构中 ,没有绝对的可信或不可信 。因此,零信任项目建设有一个不得不提的特定原则——最小化授权访问 ,要确保所有类型的用户仅拥有执行工作所需的最低权限级别这一策略。其目的是严格控制对资源的访问 ,防止系统中出现可被非法利用的特权用户账号 。
然而对于一些特权账号用户而言,最小化授权可能很难做到,尤其在多云环境下,数据和应用程序往往由不同的服务商托管运营 ,每家提供商都有不同的策略和安全规程,这就意味着内部团队难免会分配过高的特权 。安全专家建议企业使用授权管理或云基础设施授权管理这类软件 ,集中管理对多个软件 、系统、设备和云平台的授权访问。
04未得到所有用户的广泛认同与支持
如果零信任安全建设完成以后,企业员工的安全意识却没有同步提升,这项技术的应用效果将难以充分发挥。企业应该向所有用户展示新的规程、要求和流程。而很多失败的零信任案例表明,一些利益相关者将零信任项目视为便捷开展数字化业务的障碍 ,并引发了大量的不满情绪 ,这样无疑会助长违规现象 。那些试图规避零信任安全制度的用户将给项目成功应用带来风险。
因此,企业要向每一个用户清楚地讲明零信任项目的背景和目标,让他们可以真正理解为什么某些监控行为是必需的。安全团队也要在整个组织范围中打造积极的“零信任安全文化”,让项目建设得到公司管理层、业务部门和所有相关用户的支持。
05以通用的方案开展零信任建设
大多数供应商都声称可提供完整的零信任安全解决方案 ,但事实上没有哪款产品能做到 。每家企业的零信任应用需求都不一样 :技术环境会不一样 ,使用技术的方式不一样 ,工作地点的分布也不一样 。因此,任何一家组织的零信任实施方案都不相同 。如果不能清晰了解自身的零信任建设需求 ,并以此开展建设,零信任项目自然难以取得成功。
零信任是一种理念 ,成功的零信任安全项目大都从身份管理、多因子身份验证和最低权限访问等角度入手 ,逐步建设完善。目前零信任技术仍在快速发展完善,持续了解零信任技术和解决方案的特点对于长期保护建设投资也很重要 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/799e799193.html
相关文章
基于Windows 32k内核提权漏洞的攻防对抗
IT资讯一、产生原因1.1 Callback机制Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在 Windows NT 4.0 的改变中将 Win32k.sys 作为改变的一部分而引入,用以 ...
【IT资讯】
阅读更多sioeye的功能和优势解析(探索sioeye带来的创新体验)
IT资讯在科技快速发展的今天,sioeye作为一款智能摄像设备,以其卓越的功能和出色的性能赢得了广泛的用户好评。本文将详细解析sioeye的功能和优势,并探索它所带来的创新体验。一、直播功能:让你的精彩瞬间随 ...
【IT资讯】
阅读更多使用代码给PE添加功能的教程(让你的PE实用功能更上一层楼!)
IT资讯随着科技的不断发展,个性化和定制化已经成为了人们追求的趋势,而在计算机领域中,自定义PE便携式应用程序)已经成为了越来越多用户的需求。本文将为大家介绍如何通过代码来给PE添加功能,使其更加实用和个性化 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 2025年最佳MDR(托管检测和响应)解决方案
- 苹果手机72小时不用会自动锁死?
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 企业风险管理案例
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 微软又全球宕机11小时,多项核心服务无法使用
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范 b2b信息平台香港物理机企业服务器云服务器网站建设源码库亿华云