创建一个普遍的安全方法
2022 年 7 月 14 日
实施全面的安全框架需要一种策略,将安全置于开发过程每个阶段的前端——而零信任就是答案。 这是如何完成的
Ponemon Institute 最近与 IBM 合作,在他们的报告“2021 年数据泄露成本报告”中发现,在接受采访的公司中,平均一次数据泄露的总成本为 424 万美元。 这个数字比 2020 年增长了 10%,在美国本土运营的公司超过了 920 万。
这种成本迫使公司将安全性置于其软件开发过程的最前沿。 信任但验证解决方案在接受凭据后立即授予用户访问权限,已被零信任系统所取代,零信任系统将权限保持在最低限度,并要求在每个许可级别进行验证。 结果是一种更加谨慎的安全方法,但它不需要延长设计时间,也不需要创建劣质的最终产品。
在本文中,我们将探讨公司如何创建一个涵盖设计旅程每个阶段的网络安全框架、零信任如何融入该框架,以及我们已经看到它的应用领域。 我们将看到,零信任措施是任何完全集成的安全方法的重要组成部分,它使用户能够将安全性嵌入到软件开发过程中,而不会损害性能、可用性或开发周期。
网络安全威胁正变得越来越复杂,成本也越来越高,而且发生的频率也越来越高。 每天创建超过 300,000 个恶意软件。 其中,63% 旨在对受害者进行经济剥削,而 IBM 报告中的估计成本是调查期间最高的。 再加上一些网络安全威胁的复杂性不断增加,向各地企业发出的信息很明确:仅靠怀疑的安全框架已经不够了。
但是,威胁的严重性并不是迫使企业过渡到普遍安全方法的唯一因素; 开展业务的方式也在改变格局。 促成这种安全转变的几个因素是:
总而言之,更危险的威胁形势与分散的基础设施(物理和数字)相结合,需要一种战略来考虑每一步的安全性。 通过在软件开发过程的所有阶段采取一切可能的步骤来识别威胁、最大限度地提高安全性和最大限度地减少漏洞,零信任力求做到这一点。
两个团体在为什么构成和不构成零信任制定标准方面贡献最大:The Open Group 和美国国家标准与技术研究院 (NIST)。 前者专注于为组织奠定流程基础,后者专注于技术方面,为 IT 团队提供可遵循的实施要求。 两者都在塑造我们对零信任的看法。
The Open Group 通过概述其范围以及一些关键的最佳实践和违规行为,在操作方面定义了零信任实践。 在“零信任核心原则”中,他们通过简单地将零信任定义为“一种专注于任何平台或网络上的数据/信息安全(包括生命周期)的信息安全方法”来奠定基础。 在此框架内,零信任功能应使组织能够跨任何网络保护其数字资产,无论是公共网络、内部网络还是云端。
在此基础上,他们的报告“零信任戒律”向组织展示了如果他们寻求采用全面的安全方法,应该将哪些策略放在首位。 他们是:
1. 显式验证信任。
2。 启用现代工作。
3。 启用无处不在的安全性。
4。 按价值保护资产。
5。 实施以资产为中心的控制。
6。 实现简单且可持续的安全。
7。 使用最少的权限。
8。 不断改进。
9. 做出明智的决定。
The Open Group 目前正致力于根据这些诫命为零信任实践创建一个完整的技术标准,为组织提供一套清晰的参数,以便他们在努力实现零信任时遵循。
虽然 Open Group 专注于定义最佳实践,但 NIST 将注意力集中在技术规范上,如果 IT 团队和网络安全专家希望在他们的堆栈中集成普遍的零信任策略,他们必须参考这些规范。 NIST 的计算机安全资源中心 (CSRC) 已经制作了大量指南、项目和出版物来帮助组织创建普遍的安全方法,但一个特别有用的资源是 SP 800 207:零信任架构,其中零信任的基础 框架进行了概述和应用。 讨论的一些要素包括:
许多组织认为有必要将安全性转移到其软件开发过程中每个阶段的最前沿,但他们可能不确定如何去做。 ZT 提供具体的实施实践,可以提高整个软件供应链的当前安全性。 作为一个整体安全模型,ZT 有许多活动部分,但一些主要防御领域包括:
无论是采用最佳数据和代码安全实践、最小化权限级别,还是使用遥测和分析来识别漏洞,实施普遍的安全方法都会在每个操作级别考虑安全性。 ZT 实现了这一点,像 Kiuwan 这样的专家可以帮助组织在不影响其流程或产品质量的情况下实现转型——甚至可以改进它们。
创建无处不在的安全基础设施需要组织不遗余力。 零信任创建了一个向这个环境迈进的框架,多个思想领袖合作形成了一个标准,详细说明了这样一个生态系统应该是什么样子,以及他们应该实施什么实践来实现这一目标。
在 Kiuwan,我们为移动和 Web 应用程序开发提供代码安全解决方案。 我们通过我们的代码安全 (SAST) 和软件组合分析 (SCA) 解决方案帮助组织在整个软件开发过程中改进他们的安全基础设施,使您能够在代码部署之前防止漏洞。 今天联系我们,看看我们能提供什么帮助。