Posted: 1 Min ReadChinese, Traditional
Original Post: English

為何 IT 想進一步瞭解「零信任」

為複雜性頭痛不已的現代 SOC,正急於尋求能夠善加協同運作、加強安全性的整合解決方案

正如我在這個網站的其他文章所說,邊界型安全性無法在雲端和行動力定義的時代派上用場。

我們不能只靠防火牆來保護組織的資訊。資料太常移動,可能會在雲端和您的設施內不停往返進出。這就是為何組織著眼在多管齊下的方法,以抵禦來自不同媒介的攻擊。

我們在考慮適切的資料防護安全架構和技術時,很多事情其實都回到正確建置的基礎措施,也就是:僅讓真正需要存取資料的人進行存取,對最敏感的資料進行額外保護,以及確保自己擁有知道誰在存取什麼資料的能見度。  

但越來越多安全管理人員發現,自己必須努力面對因使用不同的網路防禦技術,最終必定產生的複雜性。此時隨著 SOC 爭先恐後掌握從不同技術流入主控台的警示,事情很快變得棘手。

這些解決方案需要整合在一起並協同運作。否則,現代 SOC 主管會無法阻止獨立孤島的出現,更不用說保持理智了。

零信任基本概念

一種方法是採用 Forrester Research 稱為「零信任」的資訊安全模型。零信任的核心是一個概念和架構模型,用於規範安全團隊應如何重新設計其網路。此模型可促進更全面的資訊安全做法,並特別著重於程序和技術。目標是使用模糊技術產生安全的微邊界,增強資料安全性,限制使用者擁有過多權限和存取的相關風險,以及藉由分析和自動化改善安全偵測和應變。

這在實務上代表要找到具有自動規劃能力、認證整合的網路安全解決方案,以降低團隊的營運負擔。您必須要有不需人為介入就能互相通知的工具,這些工具要準確偵測整個環境中的威脅,包括您的所有裝置、網路和雲端。

為什麼有些組織採用零信任

身為全球領先網路安全公司的一員,我對於在市場上漸受歡迎的趨勢有著獨特的優勢。我看到我們主要客戶的專案數量增加,與零信任生態系統方法一致。部分資訊長和資安長正採用零信任架構的一部分,當作改變其安全架構的內部範本。

對於賽門鐵克客戶的好消息,是我們稱為整合式網路防禦平台的解決方案,與零信任平台模型在許多層面緊密結合。無論名稱如何,讓我們思考一下公司在尋求重新構建其安全基礎架構時,對整合平台方法展現真正興趣的原因。

  • 它提供全面的產品和服務:涵蓋端點、網路和雲端,是保護企業免受每天以他們為目標的高階威脅類型所必備。識別威脅後,規劃功能就可以簡化在所有連網裝置 (包括行動裝置) 上因應威脅的任務。這種平台可以在發生入侵之前加以阻止,或至少快速攔截並實行適當的緩解措施。
     
  • 它符合企業資料幾乎無處不在的現況。除了傳統的網路和資料中心之外,它還可以在雲端 SaaS 應用程式、AWS 或 Azure 中的工作負載、行動裝置 (企業、個人和隨身碟) 中使用,甚至可以用在物聯網裝置上。零信任平台 (如賽門鐵克的整合式網路防禦平台) 以此為基礎打造,並具有保護您資料的工具和能力,無論資料位於何處。
     
  • 由於合規性要求日益嚴格 (尤其是歐洲施行 GDPR 之後),平台在保護資料、強制執行裝置和網路的身分和存取控制、網路分段和工作負載方面提供了極大的幫助。 

這個概念仍相對較新,可能會有更多修改。但到底這是不是確切的架構,其實無關緊要。Forrester 所述零信任框架中的能力,是我們認為任何現代企業確實需要,以保護其資料和基礎架構的能力。如果您漏了其中任何一個領域,就可能遭受威脅。   

請繼續追蹤我們關於此部落格文章的一系列貼文,其中包括介紹零信任平台的一些關鍵「支柱」,並討論了客戶如何使用賽門鐵克解決方案建置零信任安全模型。

如果您認為此資訊很實用,您可能還會喜歡:

About the Author

Gerry Grealish

Head of Product Marketing, Network Security

Gerry is the Head of Product Management for Symantec’s Network Security product line. Prior to joining Symantec through the acquisition of Blue Coat, Gerry was CMO at Perspecsys, a leader in the fast growing CASB cloud security market.