限制访问至关重要,因为它减少了任何用户可用的数据和进程的范围——“攻击面”。这意味着,无论是通过电子邮件中发送的勒索软件包还是软件供应链受到损害,网络攻击破坏企业其余数据的风险最小。
编辑搜图
从逻辑上来说,这种趋势催生了企业安全的“零信任”范式。但是零信任是什么意思?而且,除了满足零信任架构的技术要求之外,它对企业的备份和归档流程意味着什么?
设计零信任环境
零信任让安全团队自动分割其网络以防止网络攻击。为此,零信任架构构建了一个基于超粒度访问权限的安全环境,这些权限会自动分配和实时重新分配给用户。
这种程度的自动化意味着零信任可以提供增强的安全性,同时让安全团队不必人工分配或重新分配其企业网络的访问权限。它还减少了员工安全程序的摩擦和挫败感,因为可以保证在几分钟内更改权限。
这是零信任的技术清单,但在他们甚至可以考虑迁移到自动化访问权限之前,所有团队都应该考虑一个主要的先决条件,而这个先决条件是谁应该首先访问哪些信息以及为什么访问。
这是一个基本问题,但它掩盖了安全团队在全面实现自动化之前必须解决的主要需求。企业需要花费大量时间对其企业内部的各个利益相关者进行审计和细分,并审查和分解零信任架构应该识别的所有数据和流程类别。
在进行此类审查时,还需要考虑额外的数据类别:备份和存档数据。
对备份进行零信任
与备份和存档相比,安全团队通常必须更频繁地访问正在进行的工作流程。这是因为实时数据通常需要立即且不间断的访问才能让业务运营继续进行,而访问备份和存档数据的时间敏感性要低得多。
然而,对备份和存档数据进行更严格的管理更可行,企业应该尝试最大限度地限制对此类数据的访问。这不仅是因为许多备份和归档记录(例如财务信息、客户详细信息或过去的项目)的敏感性,还因为保存这些数据对业务连续性至关重要。
最终,所有系统都有可能出错,总是存在非零风险。也就是说企业的零信任架构将面临安全风险,或者将遭受一些会破坏企业的实时环境和数据的事故或攻击事件。在这种情况下,将需要使用备份和存档数据来最大限度地减少运营停机时间,并让企业的团队重新投入到生产性工作中。
将存储视为零信任的最终应急措施
因此,选择的备份和归档存储解决方案不应是事后的想法,而应被视为应急计划的关键部分。如果企业的安全和运营生态系统中的其他一切都失败了,企业需要确信其备份解决方案是安全的,这样就可以使用它来让团队从危机中恢复过来。
这在实践中意味着什么?企业除了使其备份受到零信任架构中可能的最严格和唯一级别的限制之外,还应该确保保留多个备份,其中一些备份甚至无法被其任何运营团队访问。在实践中,应该通过“3-2-1”规则来实现这一点:在至少两种不同的存储介质上至少保留三个备份,其中至少一个保留在异地。
然而,即使是这种方法也容易受到破坏、攻击或事故的影响。这就是企业还应该确保其备份解决方案是不可变的原因。也就是说,没有人能够在指定的时间范围内更改或删除它。不变性可以防止任何人删除或加密数据,从而允许不可变备份作为在其他所有方法都失败时恢复数据的最终应急措施。
总之,零信任架构是最大化现有工作负载安全性并确保备份保密和安全的绝佳方式。但为了实现业务连续性的最终目的,零信任架构需要与业务日常活动隔离且进行不可变的数据存储。有了这最后一道防线,才能保证企业运营的连续性和安全性。
我有话说: