美媒分析聯邦機構如何更好地管理「零信任架構」

2020-12-18     國防科技要聞

原標題:美媒分析聯邦機構如何更好地管理「零信任架構」

冠疫情徹底改變聯邦機構的日常運行模式,也使傳統周邊設備逐漸落伍。許多機構加快實施「零信任架構」(ZTA)的步伐。美國防部雖一直看好 ZTA在改善安全方面的潛力,但也對如何管理 ZTA表示擔憂。

分段式「零信任架構」存在的問題

傳統意義上,零信任簡單指防火牆的「微分段」和偶爾需要認證的飛地。在這樣的設置下,IT專業人員無法掌握用戶在飛地內的操作,更不知道用戶何時退出。每個飛地都是獨立的,有各自的身份認證系統。機構只能了解到用戶的部分細節,對 整體情況缺少把握。

美國防部深受分段式 ZTA局限性的影響。同時,美海軍和空軍也有很多通過動態目錄的身份認證系統,容易在掌握個人用戶的過程中產生不透明。即使使用通用訪問卡,後台所有的登錄都是獨立的,用戶在多個系統中的密碼也是不同的。IT專業人員雖然知道用戶被允許訪問的範圍,但卻不清楚用戶實際操作中訪問的內容。

同樣,許多聯邦機構藉助數十萬道防火牆規則來批准或拒絕從一個飛地到另一個飛地的訪問。更好的解決方法是依靠行為分析,使用風險評估來進行訪問決策。成功實施行為分析的第一步是獲得統一身份認證列表。

對新技術的理解認識比新技術本身更重要

獲得統一身份認證列表之後,各機構即可了解哪些用戶在訪問數據,訪問了哪些數據,以及用戶是如何進入系統的。所有信息都可以被輸入到行為分析工具中,以進行跨越各個分段的持續身份認證。訪問管理也將更加精細,按用戶、設備和請求訪問的數據進行管理。

要達到精細化、連續化的安全水準,並非購買單一的解決方案那麼簡單。多數機構從一項技術開始,如「數據丟失防護」(DLP)或「雲訪問安全代理」(CASB)。但是,應當關注更宏觀的問題,比如用戶需要什麼工具來保持連接並完成工作。然後,業務戰略應該告知治理計劃,了解數據的位置,訪問途徑,以及代理機構如何保持遵從。

部署新技術並不一定能讓機構更加安全,重要的是該機構對於新技術有什麼新的認識。對於安全問題,存在一種「越多越好」的誤區。但是,即使各聯邦機構收到再多的威脅情報,也不意味著它能從這些情報中學到什麼。

事實上,威脅情報可能會讓機構過於關注外部發生的事情,而忽視內部存在的威脅。歸根結底,一切都與用戶和數據有關。行為分析,其實就是將二者聯繫在一起的內部威脅情報。

安全底線

各機構調查數據如何丟失或者為何受到攻擊時, 往往發現是用戶不小心而為之。聯邦機構需要一種零信任方法,監控用戶以及用戶與信息的交互方式。

例如,如果敏感文件被外部共享,該文件將被自動加密,以防止未經授權的查看。同樣,如果用戶下載的數據容量超過了用戶個人筆記本電腦的容量,就可能被設置為高風險,自動封殺。相較於很久以後才發現大規模數據泄露,實時阻斷這種內部威脅要好得多。

需要指出,零信任需要一個過程。短期內,各聯邦機構應重點關注整合身份認證解決方案,以實現行為分析,確保零信任能夠啟發新的認知並保持更好的長期安全性。只有從大局出發,國防部等機構才能確保其新的 ZTA既可操作又高效。

如需轉載請註明出處:「國防科技要聞」(ID:CDSTIC)

來源 | 美國c 4 isrnet網站

作者 | 陳培

註:原文來源網絡,文中觀點不代表本公眾號立場,相關建議僅供參考。

人工智慧

陸軍

海軍

空軍

航天

網絡空間

電子信息

核武器

製造

基礎科學

技術

文章來源: https://twgreatdaily.com/zh-cn/qlWKdXYBur8RWXSAAl_s.html