云存储:零信任的最终防御

科技作者 / 姓名 / 2025-05-27 07:55
"
  零信任不是网络安全的新概念,它是基于传统周边网络安全的替代方案而受欢迎的。零信任背后的想法与听起来完全一样:基于限制

  零信任不是网络安全的新概念,它是基于传统周边网络安全的替代方案而受欢迎的。零信任背后的想法与听起来完全一样:基于限制任何用户通过降低其访问权限的功率的力量来创建一条防御线 - 他们在系统中的“信任”。

  David Friend,Wasabi Technologies的联合创始人兼首席执行官。

  零信任背后的想法来自这样一个现实,即保护组织的数据,资产和工作量变得越来越复杂。这些年来,不仅具有复杂性的网络攻击,而且组织必须捍卫的基础设施的多样性和数量显着增长。如今,一个组织可以使用自己的本地基础架构和云服务拥有多个内部网络,远程个人或远程办公室。

  考虑到这一点,限制了“攻击表面”’通过限制对单个用户可用的操作和数据范围对于组织至关重要。如果团队只能访问他们任何一次所需的数据,则违规风险越小 - 无论是来自勒索软件,内部破坏还是人为错误。此外,限制用户’在任何给定时间的访问范围也降低了破坏组织其余数据的风险。

  你可能喜欢

  如何捍卫您的云环境:7个主要规则

  建立弹性的劳动力安全策略

  零信托博士说

  建立零信任环境

  零信任体系结构要求安全团队通过为用户采用超粒状访问权限来细分其业务网络。这些特权根据当时需要访问的资产自动分配并将其重新分配给各种用户。

  但是,在自动化访问权限之前,安全团队必须确定哪些用户应该可以访问哪些信息。这意味着组织将需要花时间审核并将其各种利益相关者分为他们可以授权访问权限的类别,并审查和分割所有将成为零信托环境的一部分的流程和数据。

  这是一个劳动密集型的过程,因为它要求安全团队从特权最少的原则开始,其中您将考虑需要授予您值得信赖的员工的访问权限 - 即初级,全新的承包商甚至是外部承包商,并从那里建立您的结构。最终,通过建立许可网络,组织可以制定一个计划授予的计划,以适应企业的运营现实,同时还减少了任何一个单独的入口点的损害。

  但是,即使彻底计划和实施零信任也将不足以实现针对违规或攻击的全部抗韧性。组织还需要考虑其最终的防御线:备份和存档数据。

  你是专业人士吗?订阅我们的新闻通讯

  注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。

  存储作为零信任的最后支柱

  实施安全系统时,备份和存档数据通常可以视为事后的想法 - 关键重点是当前数据和流程。但是,备份和存档数据是确保业务连续性的关键。如果最糟糕的情况发生并屈服于擦除您的实时环境和数据的事件,那么您的存档和后备数据就是您的最好的朋友。通过它们,您可以快速恢复工作流并恢复业务运营。

  这意味着将云存储集成到零信任体系结构中应被视为您的应急计划的中心支柱,而不是“备份”。到应急计划。

  由于许多备份记录的敏感性,档案和存储数据还恢复了实时系统的时光,还对实时系统的恢复时间至关重要。确保客户详细信息,财务记录和过去项目的机密信息都与保护实时信息同样重要。

  实际上,这意味着您不仅应该将访问权限限制为存档数据。相反,您还应该通过保持多个备份,限制级别以及访问每个备份的访问权,即使在安全团队本身内,也应该在多个级别上进行备份和归档数据。理想情况下,您’ d保持至少一个备份外现场。

  此外,您的备份数据应该不变。这意味着任何人都不可能删除或编辑您的后备数据,从而阻止在给定时间段内进行任何更改。订阅了一个true&lsquo'Zero Zero Trust’ rsquo;是零信任,使您的备份处于架构中最严格,最独特的限制水平是确保IT环境安全的最佳方法。

  总而言之,零信任体系结构是您的IT系统和体系结构的有效防御线。但是,实现最佳成果需要全面的计划。只有拥有所有数据,并以不可变的方式存储备份数据并从实时数据中播放,您才能实现保证的防御线。

  在此处查看最佳身份管理软件

分享到
声明:本文为用户投稿或编译自英文资料,不代表本站观点和立场,转载时请务必注明文章作者和来源,不尊重原创的行为将受到本站的追责;转载稿件或作者投稿可能会经编辑修改或者补充,有异议可投诉至本站。

热文导读