Нулевое доверие, популярное уже более десяти лет, почему его так долго не внедряли?
Нулевое доверие, популярное уже более десяти лет, почему его так долго не внедряли?

Текст: Су Су

Монтажер: Дабай хаха

В 2010 году аналитик Forrester Research Джон Киндерваг предложил знаменитую концепцию нулевого доверия. Эта инновационная концепция безопасности вскоре стала популярной во всем мире и считается революционной инновационной концепцией, которая, несомненно, станет лидером следующего поколения индустрии сетевой информационной безопасности.

Но иногда судьба так неудовлетворительна. Технология нулевого доверия популярна уже более десяти лет и хвалится уже более десяти лет. Однако по сей день она все еще находится в затруднительном положении «аплодируется, но не популярна» в Китае. Немногие компании действительно потратили реальные деньги на широкомасштабное внедрение технологии нулевого доверия.

Итак, в чем же именно проблема, из-за которой популярное нулевое доверие оказывается в ситуации, похожей на «Я рекомендую людям, которые это покупают, но я не покупаю это, если они действительно это покупают»? Что является основным стимулом для полной реализации технологии нулевого доверия для Стороны А и каков будущий путь развития технологии нулевого доверия?

Безопасность – это баланс между рисками и выгодами

Прежде чем ответить на поставленные выше вопросы, нам необходимо обсудить «В чем суть безопасности предприятия»?

HW в настоящее время находится в полном разгаре. Как наступательная, так и оборонительная стороны мобилизуют имеющиеся у них ресурсы для проведения наступательных и оборонительных учений, либо для проникновения в целевую систему и захвата власти, либо для поддержания базовой линии безопасности и отслеживания пути нападающего. Их цель предельно ясна: победить друг друга и выиграть противостояние.

В этом не суть безопасности предприятия. Победа – это всего лишь результат,Суть предприятия Безопасность должна состоять в том, чтобы позволить предприятию лучше развиваться. Глядя на это со стратегического уровня предприятия,Сущность безопасности на самом деле заключается в балансе между рисками и выгодами и в средстве преобразования неконтролируемых рисков в контролируемые затраты.

Риск кибератак увеличился с развитием Интернета. Ранние сетевые атаки в основном основывались на троянских программах и вирусах с целью успешного заражения компьютера целевого пользователя. Они в основном основывались на том, что отдельные лица демонстрировали свои навыки. Ущерб предприятиям в основном заключался в «компьютерном отравлении» и вмешательстве в корпоративный бизнес. и операции меньше.

Таким образом, в то время большинство должностей в корпоративной информационной безопасности одновременно занимались ИТ-операциями и обслуживанием, а система защиты в основном состояла из старого набора из трех частей: межсетевого экрана, антивирусного программного обеспечения и обнаружения вторжений. В настоящее время стоимость сетевых атак все еще относительно невелика, а цель традиционной системы пограничной безопасности — изолировать вирусы.

С дальнейшим развитием Интернета корпоративный бизнес продолжает выходить в Интернет, кибератаки становятся все более популярными, и появляются различные виды поведения, использующие уязвимости. Киберугрозы начали вызывать постоянное вмешательство в бизнес и наносить прямой экономический ущерб предприятиям. Что еще более важно, эти затраты растут с развитием технологий и цифровой трансформации, а некоторые даже стали одним из основных факторов, определяющих жизнь или смерть предприятия.

В настоящее время сетевые атаки больше не преследуют цели «заражения компьютеров», а становятся все более прибыльными: используют DDoS-угрозы для шантажа компаний, шифруют корпоративное оборудование и данные для шантажа или крадут данные и продают их напрямую в даркнете. .....Оно может варьироваться от перерыва в производстве до серьезных экономических потерь.

Чтобы контролировать и сокращать огромные затраты, вызванные сетевыми угрозами, предприятия продолжают увеличивать свои инвестиции в информационную безопасность, создают отделы информационной безопасности, закупают различное оборудование безопасности в больших количествах, трансформируют и модернизируют традиционную систему защиты границ, а также реорганизуют предприятие. информационная безопасность. Базовая логика и внутренние потребности системы анализируются для построения новой системы безопасности, более подходящей для развития бизнеса.

В то же время правовая система кибербезопасности постепенно совершенствуется, и наказания за нарушения требований безопасности становятся все более суровыми, что может даже решить жизнь или смерть. К типичным законным представителям относятся Закон о кибербезопасности, Закон о безопасности данных и Закон о проверке кибербезопасности. Меры» и т. д. Чтобы сократить эти затраты, информационная безопасность предприятия также строится в направлении «соответствия требованиям», чтобы предприятия не понесли огромные потери из-за нарушения красных линий безопасности.

«Экономичность» становится ключевым фактором в реализации нулевого доверия

Из книги «Сущность корпоративной безопасности» видно, что сетевые риски и риски соответствия требованиям являются основными движущими силами развития корпоративной безопасности. Появление новых концепций, новых технологий и новых продуктов направлено на то, чтобы лучше снизить затраты, вызванные этими двумя основными рисками, или оптимизировать методы обеспечения безопасности, чтобы сделать бизнес более плавным, или укрепить технологии безопасности, чтобы более точно устранить их. .

Индустрия кибербезопасности моей страны имеет строгие требования к соблюдению требований. Убытки, вызванные нарушением компаниями требований, являются прямыми и серьезными: от собеседований в регулирующих органах до удаления приложений с полок и крупных штрафов со стороны регулирующих органов, что имеет очень серьезные последствия. негативное влияние на корпоративную деятельность. Поэтому, имея ограниченные ресурсы, компании часто отдают приоритет обеспечению соответствия требованиям.

Судя по существующей правовой системе и правилам соответствия,Технология нулевого доверия мало что дает для удовлетворения требований соответствия,Таким образом, основной движущей силой, которая подталкивает предприятия к внедрению технологии нулевого доверия, может быть только угроза кибератак.

Для предприятий, как только технология нулевого доверия будет полностью внедрена и внедрена, архитектура безопасности неизбежно будет всесторонне скорректирована, что потребует огромных инвестиций в человеческие и материальные ресурсы для построения.

Как уже говорилось выше, суть сетевой безопасности заключается в методе контроля затрат. Поэтому инвестиции предприятия в безопасность никогда не превысят сумму потерь, вызванных различными сетевыми угрозами (которые можно просто понимать как: потери, вызванные риском X вероятность).

Кроме того, инвестиции предприятий в безопасность также необходимо рассматривать вертикально, то есть по сравнению с нынешней системой безопасности значительно улучшился эффект от инвестирования большого количества ресурсов и оказало ли это существенное влияние на развитие бизнеса?

На этом этапе лидерам бизнеса необходимо рассмотреть очень важный вопрос: являются ли инвестиции экономически эффективными?

Прежде всего, хотя ситуация с кибератаками, с которой сталкивается наша страна, очень серьезна, она не может сравниться по серьезности с частыми вспышками за рубежом, вымогательством миллионов долларов в качестве выкупа и масштабной кражей данных. Вот почему технология нулевого доверия более распространена в зарубежных странах, в то время как отечественные по-прежнему настроены на пробу и более склонны к постепенному укреплению системы безопасности.

Во-вторых, в нашей стране отсутствуют эталонные компании, которые действительно полностью реализуют нулевое доверие и не могут предоставить отраслевые рекомендации, что затрудняет принятие решений для многих компаний. Судя по прошлой истории развития индустрии сетевой безопасности, эталонный пример имеет большое значение в продвижении применения новых технологий, и большинство компаний не желают первыми воспользоваться этим. Причина в том, что результат для первого поедателя неизвестен, тогда как продолжение полагаться на существующую систему безопасности имеет приемлемый результат.

В таких обстоятельствах предприятия более склонны продолжать ждать и наблюдать, а не становиться наблюдателями. В конечном счете, все с оптимизмом смотрят на технологию нулевого доверия, но никто не применил ее на практике. Кроме того, многим компаниям до сих пор не хватает технической основы для внедрения нулевого доверия.

Например, динамическая авторизация и постоянное доверие являются одними из ядер нулевого доверия. Необходимо создать механизм непрерывной оценки доверия, основанный на унифицированном управлении разрешениями. Количество факторов, участвующих в оценке доверия, определяет точность результатов оценки доверия. . Для моделей оценки доверия необходимо строить разные модели оценки на основе разных сетей, что требует высокой точности. В настоящее время отсутствует унифицированная реализация непрерывного доверия.

Нулевое доверие относится к системе безопасности в целом, включая осведомленность о среде терминала, IAM, EDR, UEBA и другие продукты безопасности. Эти продукты и системы необходимо интегрировать при внедрении. Однако нынешнее оборудование безопасности, приобретаемое предприятиями, часто разбросано по нескольким производителям и брендам, и добиться идеальной интеграции практически невозможно. Реализация нулевого доверия полна трудностей.

Частичное нулевое доверие — это путь

Благодаря быстрому развитию больших, облачных, вещных, мобильных, интеллектуальных, сетевых и других технологий, а также продолжающемуся воздействию эпидемии COVID-19 на мир, внедрение технологии нулевого доверия открыло новые возможности для развития. Когда его невозможно реализовать в полной мере, многие предприятия выбирают частичное нулевое доверие.

Например, один из основных компонентов нулевого доверия — система аутентификации личности — постоянно совершенствовался и стал частичной попыткой реализовать нулевое доверие.

По мере ускорения цифровой трансформации предприятий переход в облако становится обязательным, а облачная архитектура подвергает предприятия большим рискам. Утечка или атака хранимых данных приведет к неизмеримым потерям для предприятия. По статистике, 80% утечек данных связаны с кражей учетных записей и паролей, а аутентификация личности стала важным шлюзом для информационной безопасности предприятия.

В этом случае традиционная система аутентификации личности не смогла удовлетворить быстрое развитие сети, и обеспечить безопасность личности посетителей стало еще труднее. Поэтому потребовалось много времени для создания новой идентификации. Концепция безопасности, основанная на концепции нулевого доверия, оптимизирует выбор системы проверки безопасности личности и закладывает прочную основу для полной реализации нулевого доверия в будущем.

Например, во время эпидемии, чтобы усилить безопасность онлайн-офисов, некая компания преобразовала и модернизировала свою первоначальную систему аутентификации личности. От управления учетными записями до управления идентификацией используется многофакторная, динамическая аутентификация в реальном времени, чтобы гарантировать, что идентификатор, к которому осуществляется доступ, соответствует идентификатору, который он представляет.

В процессе внедрения предприятия также полностью учитывают баланс между адаптивными, управляемыми и масштабируемыми аспектами стратегии авторизации.проходитьRBACВнедрить расширенную авторизацию,Установите базовый уровень разрешений, соответствующий принципу наименьших привилегий.,Вы также можете использовать модель ABAC,Реализуйте динамическое сопоставление ролей на основе атрибутов субъекта, объекта и среды.,Удовлетворение потребностей гибкого управления. Это также можно сделать посредством оценки и анализа рисков.,Фильтрация ролей и разрешений,Включите динамическую авторизацию с учетом сценариев и рисков.

Фактически, локальная реализация нулевого доверия больше подходит для текущей ситуации китайских предприятий. Все больше компаний начинают пытаться внедрить нулевое доверие к деталям и совершенствовать существующие системы безопасности, включая управление авторизацией, бизнес-аудиты, мониторинг работы информационной безопасности и системы раннего оповещения, системы безопасности терминалов и другие аспекты.

Выгоды от этого весьма очевидны. Предприятиям не нужно «вносить кардинальные изменения» в сложившуюся архитектуру безопасности, а значит, не нужно вкладывать масштабные ресурсы, поэтому легче заручиться поддержкой руководства. В то же время в процессе внедрения предприятия смогут дополнительно понять, как нулевое доверие может улучшить безопасность предприятия и окажет ли это негативное влияние на бизнес.

в некотором смысле,Цель Zero Trust заключается не в полной замене исходной системы безопасности, а в постоянном усилении недостатков исходной системы безопасности с точки зрения микроизоляции или сокрытия сети на основе таких технологий, как управление идентификацией, контроль полномочий и динамическая аутентификация.

С одной стороны, система нулевого доверия может интегрировать исходную безопасность хоста, EDR, ситуационную осведомленность и т. д., чтобы обеспечить возможности осведомленности о безопасности, она может интегрировать исходный хост-бастион, единый портал (включая SSO), безопасный доступ, VPN и шлюз безопасности; (FW), UTM и т. д.), а также возможности выполнения действий по обеспечению безопасности и т. д.

С другой стороны, система глубокоэшелонированной защиты может использовать нулевое доверие для достижения многоуровневого детального контроля разрешений; она может использовать динамическую систему оценки доверия с нулевым доверием для достижения ответа в реальном времени; она может использовать управление идентификацией с нулевым доверием; для обеспечения управления несколькими устройствами и т. д.

С этой точки зрения реализация нулевого доверия может пойти по пути сначала частичного, а затем общего. Этот путь может занять много времени, но это осуществимый путь, позволяющий предприятиям иметь достаточно времени и ресурсов для непрерывной работы. исследуйте нулевое доверие, Оценка нулевого доверия.

Реализация нулевого доверия — это сублимация традиционной безопасности.

В отрасли существует большой энтузиазм по поводу нулевого доверия, поскольку это одна из самых популярных технологий безопасности за последние годы. Однако долгосрочная пропаганда нулевого доверия наполняет все больше и больше пузырей, а частые крупные шаги по «подрыву» первоначальной системы безопасности заставили большинство предприятий смотреть на «нулевое доверие» только издалека, а не по-настоящему внедрять и практиковать.

Мы всегда жалуемся на традиционную безопасность границ и считаем, что появление нулевого доверия разрушит эти границы. Однако следует отметить, что нулевое доверие не является безграничным, но имеет границы повсюду, поэтому требует «непрерывной проверки». С этой точки зрения появление нулевого доверия — это не подрывная деятельность, а продвижение и сублимация.

Когда традиционные границы фрагментированы, в системе постепенно формируются новые границы, которые будут оказывать более мощное воздействие.

Замечательная рекомендация

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose