您现在的位置是:数据库 >>正文
导致零信任建设失败的五个因素
数据库9988人已围观
简介随着企业数字化转型的发展,零信任安全模型和理念已被企业组织的CISO们广泛接受,但是实现它的过程却并不容易,尤其是对一些中小型企业组织,零信任项目落地失败的案例已经屡见不鲜。对于企业而言,现在的问题不 ...
随着企业数字化转型的零信发展 ,零信任安全模型和理念已被企业组织的任建CISO们广泛接受,但是设失素实现它的过程却并不容易,尤其是个因对一些中小型企业组织,零信任项目落地失败的零信案例已经屡见不鲜。对于企业而言 ,任建现在的设失素问题不在于是否应用零信任技术,而是个因如何避免其中的建站模板陷阱和失败。日前 ,零信科技媒体ITPro梳理总结了导致零信任项目建设失败的任建5个常见因素,希望能够帮助企业在开启零信任应用之旅时少走弯路 。设失素
01 缺乏对终端设备的个因全面管理
目前,远程化、零信移动化已成为企业办公模式的任建新常态,这也扩大了企业数字化系统的设失素攻击面,每一个连接到网络的终端设备都可能含有潜在的漏洞 ,特别是免费模板那些位于传统网络之外的设备 ,比如打印机、安全摄像头及其他物联网设备。很多组织在建设应用零信任时 ,并没有对所有的终端设备进行全面的审计,也没有为不同类型设备制定专门的保护策略,所以无法确保每个设备根据防护需要定期更新 。
Gartner 研究人员认为,企业在应用零信任方案时,需要充分评估方案对异构终端的统一管理能力。强有力的源码下载终端安全防护将为企业零信任架构的落地打好基础 。同时,零信任建设并不是对传统安全技术的抛弃,而是一种新的替换或者组合 。企业在开展零信任项目建设时,应该将现有的NAC、EPP 、EDR、DLP、IAM等安全能力整合到新的高防服务器架构,实现传统安全能力与零信任的无缝融合。
02急于求成,实施过快
零信任建设不是一蹴而就的工作 ,而是一种需要不断优化发展的创新安全理念 ,也是一个持续性的过程。实施零信任的前提是需要对网络上的亿华云所有资产进行测绘和发现,并在此基础上识别技术和人员等方面的安全漏洞,这样才能清楚如何最有效地堵住漏洞 。而且 ,资产梳理和发现的工作应该在确保日常工作不受干扰的情况下进行。
企业在开展零信任安全建设时 ,需要对传统安全防护技术以及运营流程进行重大改变,此时如果步子迈得过大 ,会非常容易出错。零信任建设的一个基本要求是要确保所有软硬件都是最新版本、服务器租用打上补丁 ,而确保对每个软硬件都已摸清底细并能够随时优化安全需要花费一定的时间。因此 ,零信任建设需要一开始就分配足够的时间来管理一切 ,并制定流程 ,以确保对所有的系统和应用都能够有效管理和覆盖 。
03忽视最低特权访问原则
零信任安全是风险和信任之间的平衡状态,对于不同的风险级别,授予不同信任程度,分配不同的权限 。在零信任架构中,没有绝对的可信或不可信。因此 ,零信任项目建设有一个不得不提的特定原则——最小化授权访问 ,要确保所有类型的用户仅拥有执行工作所需的最低权限级别这一策略 。其目的是严格控制对资源的访问 ,防止系统中出现可被非法利用的特权用户账号。
然而对于一些特权账号用户而言,最小化授权可能很难做到 ,尤其在多云环境下,数据和应用程序往往由不同的服务商托管运营 ,每家提供商都有不同的策略和安全规程,这就意味着内部团队难免会分配过高的特权。安全专家建议企业使用授权管理或云基础设施授权管理这类软件,集中管理对多个软件 、系统 、设备和云平台的授权访问 。
04未得到所有用户的广泛认同与支持
如果零信任安全建设完成以后 ,企业员工的安全意识却没有同步提升 ,这项技术的应用效果将难以充分发挥。企业应该向所有用户展示新的规程、要求和流程。而很多失败的零信任案例表明,一些利益相关者将零信任项目视为便捷开展数字化业务的障碍,并引发了大量的不满情绪 ,这样无疑会助长违规现象 。那些试图规避零信任安全制度的用户将给项目成功应用带来风险。
因此 ,企业要向每一个用户清楚地讲明零信任项目的背景和目标,让他们可以真正理解为什么某些监控行为是必需的 。安全团队也要在整个组织范围中打造积极的“零信任安全文化” ,让项目建设得到公司管理层、业务部门和所有相关用户的支持 。
05以通用的方案开展零信任建设
大多数供应商都声称可提供完整的零信任安全解决方案,但事实上没有哪款产品能做到 。每家企业的零信任应用需求都不一样 :技术环境会不一样,使用技术的方式不一样 ,工作地点的分布也不一样。因此 ,任何一家组织的零信任实施方案都不相同。如果不能清晰了解自身的零信任建设需求 ,并以此开展建设 ,零信任项目自然难以取得成功 。
零信任是一种理念,成功的零信任安全项目大都从身份管理、多因子身份验证和最低权限访问等角度入手 ,逐步建设完善。目前零信任技术仍在快速发展完善,持续了解零信任技术和解决方案的特点对于长期保护建设投资也很重要。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/799e799193.html
相关文章
网络安全角色正在发生怎样的变化,招聘时需要关注哪些方面
数据库AI,自动化工具推动一些网络安全角色的变化经验丰富的IT和网络安全主管Sameera Bandara告诉记者,推动公司寻找网络安全专业人员技能转变的最大因素之一是AI和自动化工具 ...
【数据库】
阅读更多正版win10价格多少钱
数据库在我们使用win10系统的时候有没有想过自己用的是不是正版激活呢,正版和盗版有什么区别,正版win10的价格是多少钱。现在就让小编来告诉你。希望可以帮到大家。正版win10价格多少钱小编回答: 正版W ...
【数据库】
阅读更多win10桌面回收站不见了怎么办
数据库很多小伙伴打开电脑的时候发现桌面图标回收站不见了,可能是你不小心快捷键删除了,这个时候该如何恢复呢?今天小编教你们在个性化设置里恢复图标,以后都不用担心删除了图标无法恢复的问题,具体的步骤下面跟小编一 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 原来这才是2022企业都愿意选择云服务器的原因
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- 解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备) 香港物理机亿华云源码库b2b信息平台云服务器网站建设企业服务器