亚洲番号在线播放一区二区三区-欧美美女高潮潮喷免费在线观看-亚洲国产精品久久九色-91亚洲国产成人精品性色精品-黄片av一级在线观看-久久国产东京热加勒比-国产黄色自拍网站在线-人妻体内射精一二三区-一本大道无香蕉综合在线

返回

Gartner?:實(shí)施零信任網(wǎng)絡(luò)訪問的7個(gè)有效步驟

概述
主要發(fā)現(xiàn)
  1. · 歷史架構(gòu)行為在遠(yuǎn)程訪問購買者中保持一致,這種行為差距給零信任網(wǎng)絡(luò)訪問(ZTNA)采用帶來了挑戰(zhàn)。 零信任網(wǎng)絡(luò)訪問不是一種“一勞永逸”的技術(shù);它本質(zhì)上依賴于不斷迭代的過程,需要訪問策略隨著業(yè)務(wù)和風(fēng)險(xiǎn)水平發(fā)生變化。
·  一些最終用戶組織報(bào)告說他們已經(jīng)完全取代了使用云托管零信任網(wǎng)絡(luò)訪問解決方案的傳統(tǒng) VPN,但政策實(shí)施過程中的發(fā)展遇到了挑戰(zhàn)。
·  零信任網(wǎng)絡(luò)訪問可能會(huì)提供優(yōu)于傳統(tǒng) VPN 的優(yōu)勢(shì); 然而,它的部署應(yīng)該是與企業(yè)的零信任策略、企業(yè)領(lǐng)導(dǎo)者對(duì)其用戶群的遠(yuǎn)程訪問要求保持一致,并使用基于風(fēng)險(xiǎn)的方法進(jìn)行優(yōu)化組織安全態(tài)勢(shì)。
·  2022 年,人們對(duì)實(shí)施零信任策略產(chǎn)生了濃厚的興趣和趨勢(shì),營商環(huán)境持續(xù)改善。2022 年前6個(gè)月與 2021 年同期相比對(duì)此主題的詢問增長了 34%。

建議
負(fù)責(zé)基礎(chǔ)設(shè)施安全的安全和風(fēng)險(xiǎn)管理領(lǐng)導(dǎo)者應(yīng)該:
· 使用連續(xù)生命周期方法來更清楚地了解遠(yuǎn)程訪問風(fēng)險(xiǎn)級(jí)別和必要的策略要求,并能夠
根據(jù)企業(yè)的風(fēng)險(xiǎn)偏好調(diào)整準(zhǔn)入政策。
· 利用零信任的原則與企業(yè)領(lǐng)導(dǎo)者開展關(guān)鍵對(duì)話,這將在實(shí)施之前提供指導(dǎo)并幫助實(shí)現(xiàn)其業(yè)務(wù)目標(biāo),任何零信任網(wǎng)絡(luò)訪問技術(shù)都不是作為孤立的答案。
· 建立政策治理范式,幫助定義“誰有權(quán)訪問什么”關(guān)于用戶、設(shè)備、應(yīng)用程序和數(shù)據(jù)分類,從身份和訪問開始要求。
· 進(jìn)行定期評(píng)估以確認(rèn)受保護(hù)資源的隔離和驗(yàn)證用戶對(duì)資源的訪問權(quán)限。

介紹
零信任網(wǎng)絡(luò)訪問產(chǎn)品作為一種為用戶提供最少服務(wù)的方法正變得越來越流行,業(yè)務(wù)應(yīng)用程序的特權(quán)代替?zhèn)鹘y(tǒng)的遠(yuǎn)程訪問VPN。傳統(tǒng)的遠(yuǎn)程訪問VPN仍然主要以許可證續(xù)訂和網(wǎng)關(guān)的形式出現(xiàn)升級(jí)。然而,這些成熟的 VPN 技術(shù)繼續(xù)解決以下問題:零信任網(wǎng)絡(luò)訪問堆棧不滿足集成的技術(shù)要求,或者零信任網(wǎng)絡(luò)訪問堆棧不滿足集成的技術(shù)要求試點(diǎn)尚未說服關(guān)鍵決策者。

雖然許多客戶和供應(yīng)商已經(jīng)將ZTNA整合到云交付中,盡管如此,Gartner仍然認(rèn)為部署這種ZTNA功能是一種安全服務(wù)優(yōu)勢(shì),用于某些特定用例的獨(dú)立解決方案,例如保護(hù)對(duì)數(shù)據(jù)庫的遠(yuǎn)程訪問,遠(yuǎn)程維護(hù)操作技術(shù)(OT)或Internet的擴(kuò)展勞動(dòng)力事物基礎(chǔ)設(shè)施,或應(yīng)用程序訪問特定監(jiān)督會(huì)話的地方,管理是必需的。

盡管 ZTNA 持續(xù)穩(wěn)定地被采用,并且它提供了安全優(yōu)勢(shì),最終用戶組織仍在努力制定政策以成功部署ZTNA。 本研究報(bào)告概述了企業(yè)可以采用的實(shí)用方法,以便安全和風(fēng)險(xiǎn)管理領(lǐng)導(dǎo)者可以避免陷阱并實(shí)現(xiàn)更順利的以及更有效的 ZTNA 實(shí)施。

ZTNA 實(shí)施需要連續(xù)的生命周期方法,這種方法可以分為七個(gè)步驟,這對(duì)于成功部署至關(guān)重要。 這些步驟圖 1 中概述了這些內(nèi)容,并在下面的分析部分中進(jìn)行了詳細(xì)說明。

圖 1:零信任網(wǎng)絡(luò)訪問生命周期

分析
與商業(yè)領(lǐng)袖一起定義目標(biāo)和范圍

有效實(shí)施 ZTNA 更具挑戰(zhàn)性的方面之一是管理業(yè)務(wù)領(lǐng)導(dǎo)者和最終用戶社區(qū)的期望。一些企業(yè)領(lǐng)導(dǎo)者會(huì)對(duì)實(shí)施 ZTNA 及其對(duì)企業(yè)的影響表示擔(dān)憂最終用戶體驗(yàn)、策略管理員或變更管理流程。

安全和風(fēng)險(xiǎn)管理領(lǐng)導(dǎo)者必須與業(yè)務(wù)領(lǐng)導(dǎo)者合作以了解他們的目標(biāo)是制定強(qiáng)有力的基礎(chǔ)零信任戰(zhàn)略。合作與商業(yè)領(lǐng)袖的合作是推動(dòng)最終規(guī)劃的“必備”基礎(chǔ),業(yè)務(wù)目標(biāo)與選擇、實(shí)施和最終狀態(tài)目標(biāo)之間的關(guān)系,配置 ZTNA 技術(shù)解決方案以實(shí)現(xiàn)預(yù)期結(jié)果。

在與企業(yè)領(lǐng)導(dǎo)人協(xié)商時(shí),強(qiáng)調(diào) ZTNA 將如何減輕業(yè)務(wù)影響風(fēng)險(xiǎn),同時(shí)提高可用性和可管理性。告訴這些商界領(lǐng)袖新的 ZTNA 模型允許比傳統(tǒng)的更安全的資源連接訪問方法,同時(shí)為企業(yè)建立更強(qiáng)大的安全態(tài)勢(shì)。這ZTNA 解決方案中可能實(shí)現(xiàn)的增強(qiáng)安全性和策略靈活性調(diào)整將有助于減輕人們對(duì)過渡到這項(xiàng)新技術(shù)的擔(dān)憂。

開發(fā)一個(gè)由應(yīng)用程序、用戶和核心組組成的結(jié)構(gòu)化范圍設(shè)備,通常從“簡單用例”開始,作為初始概念證明的一部分,就像完全遠(yuǎn)程的知識(shí)工作者一樣。然后與企業(yè)領(lǐng)導(dǎo)者合作確定
該組中最復(fù)雜的用戶,例如進(jìn)行遠(yuǎn)程操作的特權(quán)承包商維護(hù)或本地管理員遠(yuǎn)程工作。通過識(shí)別兩端的ZTNA用戶頻譜和部署復(fù)雜性、安全性和風(fēng)險(xiǎn)管理,領(lǐng)導(dǎo)者將設(shè)定對(duì)過渡步驟和時(shí)間表的正確期望。

這個(gè)小組將形成衡量進(jìn)展的基線,并應(yīng)概述將被包括和不被包括的應(yīng)用程序,比如不被包括的遺留技術(shù)適用于ZTNA(例如,大型機(jī)),以及哪些用途將被包含在最初的項(xiàng)目。這種結(jié)構(gòu)化的分組將遵循所描述的每個(gè)部分。在整個(gè)研究過程中,隨著時(shí)間的推移,業(yè)務(wù)將迭代使用其他應(yīng)用程序和用戶。

理想情況下,選擇ZTNA技術(shù)提供商不應(yīng)該先于商界領(lǐng)袖的戰(zhàn)略規(guī)劃。戰(zhàn)略規(guī)劃將最終形成特性需求并推動(dòng)潛在的ZTNA技術(shù)供應(yīng)商評(píng)估指標(biāo)的選擇。然而,Gartner已經(jīng)見證了一個(gè)與ZTNA提供商合作的小型試點(diǎn)的例子幫助細(xì)化期望,增加內(nèi)部知識(shí)。如果一個(gè)ZTNA產(chǎn)品已經(jīng)獲得后,繼續(xù)進(jìn)行本研究中的建議并基于產(chǎn)品功能的期望調(diào)整業(yè)務(wù)。

將業(yè)務(wù)目標(biāo)與零信任策略保持一致
零信任是一種用持續(xù)評(píng)估取代隱性信任的戰(zhàn)略方法明確的信任。它基于安全基礎(chǔ)設(shè)施支持的身份和上下文可以適應(yīng)組織的風(fēng)險(xiǎn)偏好,從而提高安全成熟度。在最高業(yè)務(wù)級(jí)別,零信任的幾個(gè)關(guān)鍵原則是:
· 在假設(shè)妥協(xié)的模式下操作。
· 使用身份和上下文作為訪問決策的基礎(chǔ)。
· 永遠(yuǎn)不要盲目信任;在允許訪問之前始終進(jìn)行驗(yàn)證。
· 提供足夠的資源訪問權(quán)限。
· 消除隱性信任;實(shí)現(xiàn)顯式信任。
· 加密靜態(tài)和動(dòng)態(tài)數(shù)據(jù)。
· 實(shí)時(shí)監(jiān)控并驗(yàn)證所有操作。

最終,零信任將用戶安全地連接到應(yīng)用程序。為了每個(gè)業(yè)務(wù)部門的目標(biāo)并制定提高業(yè)務(wù)生產(chǎn)力的政策,安全與風(fēng)險(xiǎn)管理領(lǐng)導(dǎo)者必須平衡組織的安全與業(yè)務(wù)的安全。例如,根據(jù)高度可變的環(huán)境設(shè)置持續(xù)的信任評(píng)估或采取二進(jìn)制阻止和允許操作會(huì)導(dǎo)致最終用戶感到沮喪。 ZTNA必須依靠建立可靠的信任評(píng)分的質(zhì)量信號(hào),并提供良好的背景和消息傳遞向最終用戶解釋為什么訪問受到限制或阻止。這種方法會(huì)有所不同,具體取決于行業(yè)類型、業(yè)務(wù)規(guī)模、監(jiān)管要求、云采用路線圖以及內(nèi)部數(shù)據(jù)分類。

零信任策略的構(gòu)建模塊如下:

· 通用身份管理構(gòu)造定義: 
· 需要訪問目標(biāo)的用戶(帳戶) 
· 用于訪問目標(biāo)服務(wù)的設(shè)備(源端點(diǎn)) 
· 一組定義權(quán)限的自適應(yīng)訪問控制,需要: 
· 與身份構(gòu)造集成 
· 建立與需要訪問的用戶關(guān)聯(lián)的設(shè)備上下文 
· 識(shí)別和發(fā)現(xiàn)工作負(fù)載、系統(tǒng)和應(yīng)用程序目的地
· 基于風(fēng)險(xiǎn)承受能力的適當(dāng)訪問控制

這種方法及其原則應(yīng)該成為安全與風(fēng)險(xiǎn)的指路明燈,管理領(lǐng)導(dǎo)者在 ZTNA 和任何其他相關(guān)部署方面取得進(jìn)展,可能符合零信任原則的技術(shù)。

關(guān)注身份和適當(dāng)?shù)脑L問權(quán)限

一些最終用戶組織報(bào)告稱,他們已將 ZTNA 配置為授予用戶訪問所有應(yīng)用程序,這與傳統(tǒng)的配置類似VPN 系統(tǒng)。這種方法的問題在于企業(yè)沒有接收到充分發(fā)揮ZTNA的效益和價(jià)值。

為了成功實(shí)現(xiàn) ZTNA 的全部優(yōu)勢(shì),企業(yè)應(yīng)確定 ZTNA 將產(chǎn)生最大影響的“用戶到應(yīng)用程序到數(shù)據(jù)”用例(例如,控制對(duì)敏感應(yīng)用程序和數(shù)據(jù)的訪問或向特定用戶授予訪問權(quán)限承包商等團(tuán)體)。在需要安全訪問的企業(yè)內(nèi)還應(yīng)針對(duì)相應(yīng)領(lǐng)域制定具體政策。

訪問用例在業(yè)務(wù)訪問策略和訪問策略中定義應(yīng)該是用戶和/或設(shè)備標(biāo)識(shí)的組合,與支持上下文數(shù)據(jù)。企業(yè)的安全風(fēng)險(xiǎn)偏好控件將其映射到一系列控件或權(quán)限。身份和語境成為將驅(qū)動(dòng)決策過程的關(guān)鍵元素,可以訪問這些元素應(yīng)用程序和數(shù)據(jù),以及它們被授予的訪問或權(quán)限級(jí)別。

ZTNA在很大程度上依賴于身份訪問管理,它由幾個(gè)管理時(shí)和運(yùn)行時(shí)支柱,包括身份治理和管理(IGA)和訪問管理(AM)等。IGA,連同其他管理時(shí)身份安全態(tài)勢(shì)工具,如云基礎(chǔ)設(shè)施授權(quán)
管理是減少攻擊面并確保身份只攜帶必要數(shù)量的特權(quán)——不多也不少。這些然后可以在運(yùn)行時(shí)使用身份,由AM工具提供用于強(qiáng)制身份驗(yàn)證授權(quán),在資源被使用的那一刻。相關(guān)的ZTNA技術(shù)依賴于AM在執(zhí)行時(shí)傳遞的內(nèi)容(即,帳戶權(quán)限,用戶行為,以及其他身份會(huì)話計(jì)算風(fēng)險(xiǎn)),以決定是否允許或拒絕訪問,或加強(qiáng)對(duì)該ZTNA工具范圍內(nèi)受保護(hù)資源的身份驗(yàn)證。有關(guān)詳細(xì)信息,請(qǐng)參閱快速回答:如何進(jìn)行訪問管理和零信任網(wǎng)絡(luò)訪問工具協(xié)同工作?

啟動(dòng) ZTNA 之前記錄和地圖應(yīng)用程序的使用情況執(zhí)行

許多組織等到他們實(shí)現(xiàn)了ZTNA解決方案之后才開始研究用戶和應(yīng)用程序之間的關(guān)系。他們開始使用應(yīng)用程序發(fā)現(xiàn)工具由ZTNA供應(yīng)商提供,或使用其他現(xiàn)有的數(shù)據(jù)流映射工具。然而,一些早期采用者報(bào)告說他們“得到了”通過在實(shí)施ZTNA之前開始一個(gè)發(fā)現(xiàn)過程來領(lǐng)先于解決方案。

Gartner觀察到兩種主要方法:
1. 全面,但耗時(shí):通過映射應(yīng)用程序來定義策略和用戶在實(shí)現(xiàn)之前。如果打算在ZTNA之上部署額外的零信任對(duì)齊技術(shù),這是首選的方法部署。示例:微分段或基于身份的分段。
2. 策略性和漸進(jìn)式:有意地確定一個(gè)小而孤立的群體應(yīng)用程序,以及一個(gè)小的用戶團(tuán)隊(duì)。用它作為基準(zhǔn)評(píng)估所需的總時(shí)間,工作流管理的健壯性和文檔流程。

使用最初通過與來自的業(yè)務(wù)領(lǐng)導(dǎo)協(xié)作進(jìn)行的工作,不同的部門(市場(chǎng)、財(cái)務(wù)、銷售等)來確定哪些應(yīng)用程序,您的團(tuán)隊(duì)?wèi)?yīng)該要求訪問,包括承包商(如果有的話)。安全領(lǐng)導(dǎo)是然后能夠制定理論訪問策略和相關(guān)的工作概況。工作概要文件定義了遠(yuǎn)程工作訪問的可能性,因此也定義了相關(guān)的安全需求(參見圖2)。安全團(tuán)隊(duì)的目標(biāo)應(yīng)該是:

· 收集足夠的信息來理解基于的遠(yuǎn)程工作策略。
· 用戶角色和團(tuán)隊(duì)列出每個(gè)用戶類別的關(guān)鍵應(yīng)用程序和計(jì)算模型。
· 確定數(shù)據(jù)隱私要求。
· 將這些遠(yuǎn)程工作概況與現(xiàn)有的風(fēng)險(xiǎn)評(píng)估相結(jié)合員工的作用。

圖2:員工遠(yuǎn)程工作配置文件的關(guān)鍵組件

訪問策略和工作配置文件應(yīng)基于支持零信任策略并應(yīng)與企業(yè)的訪問期望保持一致。這為企業(yè)的每個(gè)團(tuán)隊(duì)提供一套標(biāo)準(zhǔn),確定哪些應(yīng)用程序允許以及應(yīng)授予何種級(jí)別的風(fēng)險(xiǎn)適當(dāng)?shù)脑L問權(quán)限。這使得安全團(tuán)隊(duì)可以通過 ZTNA 部署更快地取得進(jìn)展。

早期采用者報(bào)告說,在 ZTNA 之前執(zhí)行應(yīng)用程序映射部署有助于驗(yàn)證該策略。應(yīng)用程序映射工具可識(shí)別誰在使用每個(gè)應(yīng)用程序以及該應(yīng)用程序的訪問方式;他們還可以繪制應(yīng)用程序之間的依賴關(guān)系圖。
ZTNA 項(xiàng)目經(jīng)理報(bào)告說,即使他們可以使用應(yīng)用程序發(fā)現(xiàn)工具,確定哪些用戶需要訪問哪些應(yīng)用程序需要進(jìn)行大量工作。 一建議扭轉(zhuǎn)該方法并識(shí)別單個(gè)應(yīng)用程序,然后映射用戶。最好盡早開始這項(xiàng)工作,然后迭代其他應(yīng)用程序,需要如下所示。

許多 ZTNA 供應(yīng)商提供此功能作為解決方案的一部分(如果部署在“開放”或“監(jiān)控”模式,一些采用者已利用這一點(diǎn)來發(fā)揮自己的優(yōu)勢(shì)。其他正在進(jìn)行中的方法(例如使用組織內(nèi)已部署的工具集)可以提供幫助。執(zhí)行基于工具的映射不是強(qiáng)制性步驟應(yīng)用程序;但是,如果有可用的工具,它確實(shí)有助于 ZTNA 用來部署過程。

通過消除過程,安全領(lǐng)導(dǎo)者可以利用這些映射工具來驗(yàn)證所定義的理論政策是否滿足商業(yè)領(lǐng)袖的訪問期望。在此過程中識(shí)別其他訪問用例并不罕見,在制定訪問政策期間可能沒有確定的問題。

而許多組織并沒有一個(gè)修改的過程訪問策略,這樣做是至關(guān)重要的。最初,保留訪問權(quán)限
策略相對(duì)寬泛,基于業(yè)務(wù)風(fēng)險(xiǎn)偏好的長期政策增加了策略的粒度。這將降低您的操作周期和故障排除期間部署的初始階段。避免設(shè)置和忘記政策。

通過首先建立策略,然后驗(yàn)證應(yīng)用程序的使用情況,企業(yè)可以將理論與實(shí)際聯(lián)系起來。這可能會(huì)關(guān)閉任何一個(gè)不可預(yù)見的差距或?yàn)闃I(yè)務(wù)未意識(shí)到的用例建立新的策略。這將產(chǎn)品鞏固到一個(gè)強(qiáng)大的戰(zhàn)術(shù)位置,以滿足組織的主要需求在整個(gè)企業(yè)中部署零信任技術(shù)的目標(biāo)。

清理對(duì)應(yīng)用程序的訪問

在發(fā)現(xiàn)和映射階段,許多現(xiàn)有的應(yīng)用程序訪問策略將被刪除,可能需要調(diào)整和調(diào)整。這是消除應(yīng)用程序的好機(jī)會(huì),不再相關(guān)的訪問權(quán)限和授權(quán)。到了這個(gè)階段過程中,安全領(lǐng)導(dǎo)者應(yīng)該有很好的了解:

· 哪些用戶或系統(tǒng)需要訪問應(yīng)用程序和數(shù)據(jù)源
· 哪些已建立的業(yè)務(wù)數(shù)據(jù)源受到應(yīng)用程序的保護(hù),以及對(duì)需要訪問的數(shù)據(jù)進(jìn)行分類
· 用戶應(yīng)如何以及在何處訪問應(yīng)用程序和數(shù)據(jù) 
· 誰有權(quán)或使用特權(quán)訪問以及出于什么目的 
· 哪些資源受到業(yè)務(wù)認(rèn)可,以及用戶正在使用的驗(yàn)證他們以預(yù)期的方式
· 哪些應(yīng)用程序不受制裁以及為什么使用這些應(yīng)用程序 
· 應(yīng)消除或限制使用哪些應(yīng)用程序或工具

一些組織已向 Gartner 報(bào)告稱,他們調(diào)整了遠(yuǎn)程訪問升級(jí)應(yīng)用程序和服務(wù)現(xiàn)代化的總體路線圖。這促使企業(yè)推遲對(duì)某些應(yīng)用程序的訪問權(quán)限的更改,因?yàn)樵搼?yīng)用程序計(jì)劃遷移到 SaaS 模型。

一些 ZTNA 早期采用者報(bào)告說,他們能夠更改或消除已轉(zhuǎn)換為不同角色或已離開公司的用戶的權(quán)限,這是用戶生命周期管理不善的一個(gè)例子。一些早期采用者還報(bào)告稱,他們終止了與其合作的各方(承包商)的訪問權(quán)限,他們不再有業(yè)務(wù)關(guān)系。

在此應(yīng)用程序清理過程中,IGA 指南和訪問策略都應(yīng)必要時(shí)進(jìn)行維護(hù)和更新,以便基線業(yè)務(wù)政策不會(huì)下降或與正在實(shí)施的變革不同步。
為運(yùn)營開銷和復(fù)雜性做好準(zhǔn)備

安全是一個(gè)連續(xù)的生命周期;它永遠(yuǎn)在發(fā)展,采取“一套”ZTNA 政策的“忘記”方法是不現(xiàn)實(shí)的。具有 ZTNA 經(jīng)驗(yàn)的組織部署報(bào)告稱他們正在不斷調(diào)整策略。和新的一樣部署應(yīng)用程序或數(shù)據(jù)源(包括季節(jié)性應(yīng)用程序)后,ZTNA團(tuán)隊(duì)將需要添加新的訪問策略以適應(yīng)變化
商業(yè)。 現(xiàn)有的訪問策略也可能需要作為應(yīng)用程序或數(shù)據(jù)進(jìn)行修改源(類型)發(fā)生變化,或者當(dāng)安全領(lǐng)導(dǎo)者發(fā)現(xiàn)需要更細(xì)粒度或限制性政策。

這也可能潛在地影響服務(wù)臺(tái)或ZTNA的流程更改實(shí)現(xiàn)團(tuán)隊(duì)沒有做好準(zhǔn)備,并且被訪問請(qǐng)求淹沒,開放對(duì)以前可以訪問的其他資源的訪問。ZTNA應(yīng)該充分利用工具功能來促進(jìn)和記錄任何策略變化。

ZTNA團(tuán)隊(duì)?wèi)?yīng)該接受這樣一種心態(tài):總是有需要改進(jìn)的地方,隨著時(shí)間的推移,細(xì)化訪問策略。與客戶保持溝通是很重要的,應(yīng)用程序和系統(tǒng)所有者要了解:
· 用戶應(yīng)該訪問業(yè)務(wù)部門內(nèi)的哪些資源? 
· 哪些內(nèi)部和外部用戶需要訪問權(quán)限,以及他們應(yīng)該如何訪問系統(tǒng)?
· 業(yè)務(wù)部門內(nèi)的哪些資源需要提升特權(quán)?為什么? 
· 哪些應(yīng)用程序或數(shù)據(jù)應(yīng)受到限制或需要業(yè)務(wù)部門額外批準(zhǔn)?
· 是否有任何新項(xiàng)目或重大變化可能需要政策修改?

這些問題的答案可能會(huì)促使對(duì)既定訪問的更改策略,并在ZTNA生命周期內(nèi)將流程推向新修改、經(jīng)過測(cè)試和驗(yàn)證的訪問策略。

過于嚴(yán)格或大量的細(xì)粒度策略最初將影響服務(wù)臺(tái)團(tuán)隊(duì)或ZTNA實(shí)現(xiàn)團(tuán)隊(duì),因此必須開發(fā)一個(gè)明確的例外流程地址訪問請(qǐng)求修改。企業(yè)必須確定它應(yīng)該授予支持團(tuán)隊(duì)多少進(jìn)行任何訪問修改的自主權(quán)和允許更改訪問級(jí)別。異常流程必須維護(hù)一個(gè)驗(yàn)證步驟,以便在修改訪問策略時(shí),它們繼續(xù)與業(yè)務(wù)預(yù)期和不引入不必要的風(fēng)險(xiǎn)。

部署ZTNA策略可能會(huì)帶來一些操作上的變化。例如,幫助臺(tái)和IT支持人員應(yīng)該意識(shí)到典型的端點(diǎn)管理,這可能依賴于第三層VPN訪問端點(diǎn)(用于修補(bǔ)或遠(yuǎn)程支持),將需要替代的管理路徑。許多ZTNA提供商都在引導(dǎo)流量在應(yīng)用層(第7層),所以自動(dòng)更新任務(wù)可能有在新的ZTNA下,在傳統(tǒng)VPN上工作成功的VPN可能不再工作模型。與端點(diǎn)管理團(tuán)隊(duì)合作,在實(shí)現(xiàn)ZTNA解決方案之前使端點(diǎn)管理現(xiàn)代化。(有關(guān)更多信息,請(qǐng)參見使Windows現(xiàn)代化和第三方應(yīng)用程序補(bǔ)丁。)

驗(yàn)證訪問控制和資源隔離
零信任的一個(gè)關(guān)鍵原則是永遠(yuǎn)不要隱式信任,而要始終驗(yàn)證。這個(gè)理想的驗(yàn)證原則也應(yīng)應(yīng)用于業(yè)務(wù)的內(nèi)部安全及整個(gè)企業(yè)的控制和實(shí)現(xiàn)。

信息安全是一個(gè)連續(xù)的生命周期,包括戰(zhàn)略、架構(gòu)、實(shí)施、操作和驗(yàn)證。驗(yàn)證階段常常被忽視;這就是企業(yè)應(yīng)該評(píng)估自己的安全控制并建立已知的“現(xiàn)狀”狀態(tài)每隔一年遵守一次。安全控制的驗(yàn)證應(yīng)該是ZTNA規(guī)劃過程并納入整體安全方案。安全領(lǐng)導(dǎo)者應(yīng)該制定一個(gè)計(jì)劃和流程來測(cè)試和驗(yàn)證方法的有效性ZTNA政策。

保證評(píng)估可以有多種形式,例如內(nèi)部自我評(píng)估、ZTNA 解決方案或外部咨詢公司內(nèi)的安全報(bào)告工具提供控制測(cè)試服務(wù)。測(cè)試計(jì)劃的目標(biāo)是了解兩個(gè)領(lǐng)域:隔離受保護(hù)的資源,保證受保護(hù)的用戶的訪問權(quán)限系統(tǒng)符合組織的訪問策略。該驗(yàn)證建立了當(dāng)前ZTNA 環(huán)境的合規(guī)狀態(tài),并揭示可能存在的任何潛在差距需要補(bǔ)救。

建議一旦部署 ZTNA 技術(shù)并且相對(duì)穩(wěn)定已實(shí)現(xiàn),企業(yè)應(yīng)對(duì)ZTNA進(jìn)行保證評(píng)估環(huán)境。應(yīng)定期進(jìn)行此類安全評(píng)估,主要由組織的風(fēng)險(xiǎn)偏好驅(qū)動(dòng)。一般來說,大多數(shù)組織將通過與外部或第三方安全咨詢公司合作來執(zhí)行此步驟,其顧問精通現(xiàn)代攻擊技術(shù)。

證據(jù)
這項(xiàng)研究基于 Gartner 對(duì)多個(gè)早期和成熟采用者的采訪
ZTNA 技術(shù)。

有關(guān)零信任成熟度模型的更多信息,請(qǐng)參閱網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局的 CISA 零信任成熟度模型。欲了解更多信息零信任架構(gòu),請(qǐng)參閱國防部的零信任參考架構(gòu)。

文檔修訂歷史
實(shí)施零信任網(wǎng)絡(luò)訪問的最佳實(shí)踐-2021年6月10日

作者推薦
某些文檔可能無法作為您當(dāng)前 Gartner 訂閱的一部分提供。
零信任網(wǎng)絡(luò)訪問市場(chǎng)指南
安全服務(wù)邊緣魔力象限
2022 年 SASE 融合戰(zhàn)略路線圖
實(shí)施零信任的實(shí)際項(xiàng)目有哪些?
新興技術(shù):零信任網(wǎng)絡(luò)訪問的采用增長洞察
成功的身份治理和管理部署指南
IAM 領(lǐng)導(dǎo)者身份治理和管理指南

? 2022 Gartner, Inc. 和/或其附屬公司。 版權(quán)所有。 Gartner 是以下公司的注冊(cè)商標(biāo)
Gartner, Inc. 及其附屬公司。 本出版物未經(jīng) Gartner 事先書面許可不得以任何形式復(fù)制或分發(fā)。 它包含 Gartner 研究的意見組織,不應(yīng)將其視為事實(shí)陳述。 雖然其中包含的信息。本出版物是從據(jù)信可靠的來源獲得的,Gartner 不承擔(dān)所有保證此類信息的準(zhǔn)確性、完整性或充分性。盡管 Gartner 研究可能解決法律和財(cái)務(wù)問題,Gartner 不提供法律或投資建議及其研究不應(yīng)如此解釋或使用。您對(duì)本出版物的訪問和使用受Gartner 的使用政策。 Gartner 以其獨(dú)立性和客觀性的聲譽(yù)而自豪。它是研究由其研究組織獨(dú)立進(jìn)行,不受任何人的投入或影響。欲了解更多信息,請(qǐng)參閱“獨(dú)立性和客觀性指導(dǎo)原則”。