零信任数据保护

零信任数据保护

什么是零信任数据保护

当前随着云的快速增长、数据的大量增长,数据不经常存储在本地,而是存储在众多SaaS,IaaS和PaaS云中,并且在众多新业务依赖数据而发展的行业,如金融科技的发展,数据作为生产要素,数据的共享、协同、多方处理渐渐成为主要的数据应用场景。

零信任安全方法假定您的网络已被破坏,并且要求每个用户或系统对其身份进行身份验证。虽然Gartner建议实施零信任网络访问(ZTNA)是朝着正确方向迈出的一步,但更强大的方法是零信任数据访问 - 在数据级别实施零信任。

零信任网络访问保护用户到网络连接,可以是软件定义边界 (SDP) 的演变,默认拒绝访问, 不提供隐形的以网络位置为基础的授权。ZTNA 根据用户提供安全性,与位置和设备无关。所有访问都是上下文相关的,使互联网成为新的企业网络。

零信任应用程序访问本质上是 ZTNA 的微分段,其中端到端加密微隧道在用户和应用程序之间创建安全连接。使用ZTAA,所有用户都是不受信任的,只有在验证和授权后才允许通过经纪人(银行出纳员)访问应用程序。

零信任数据访问可以认为是ZTAA的微分段,其中端到端加密的微隧道在用户与其数据之间创建安全连接。安全性侧重于授予和限制对数据的访问权限。所有访问数据的尝试都是不受信任的,只有在验证和授权每个用户和每个访问之后,才允许通过代理进行访问。零信任数据保护的概念是,不显现的地信任任何用户、设备、应用程序或服务对数据进行授权访问。

从概念上看零信任数据访问和零信任应用访问,最大的不同是访问对象变成了数据,但数据和应用有很大的不同,数据是动态的、流动的、是在不同主体间共享使用的。

传统数据保护的问题

数据保护最常见的问题是对相应类型的数据应用相同的控制,以及缺乏数据分类。过多地关注特定的工具或功能,未考虑过程及数据集,有些人认为数据保护是一个IT问题,根本不涉及业务。或者他们正在解决预防控制问题,但在监控,检测,响应和报告功能方面却缺失。

缺乏对 MDM(主数据管理)的理解,以及对数据重用和集成进行适当的规划。我们通常将所有内容都转储到池中,并期望有效的算法能够解决我们所有的问题,但有一句话是“垃圾输入,垃圾输出”。拥有正确的格式不仅有助于提高分析的准确性,还有助于重用相同的数据,同时最大限度地减少组织对某些类型的业务风险(如关键信息丢失和未经授权数据的访问)的风险。可通过重用相同的数据池与其他服务集成,甚至一次(通过“一对多”的方法)对其进行保护,但这需要适当的治理模型。

难以实现对数据流动时完整的访问控制,当企业数据仅在自有数据中心存储时,做好存储加密、部署应用访问、用户访问等访问控制措施,是能够应对大部分的威胁和风险的,但随着数据驻留的位置、访问的主体和位置、处理数据的设备均可能是非企业自有的设备时,需要新的方法理念来保护数据的安全。

除了使用加密功能(尤其是在云中)来保护静态、使用中和传输中的数据,还基于形式和安全需求,使用如动态或静态屏蔽,标记化,格式保留加密(FPE),匿名化等技术。 但这必须存在并遵循具有一致性的数据安全治理策略。在给定时间应用特定的控制措施,是由法律法规等各因素综合决定的,比如数据结构化或非结构化的,业务的风险偏好等。

零信任数据保护的基本方法

1. 将策略控制直接应用于数据对象。
数据并不总是静态的,这意味着无论数据位于何处,都需要保护。

首先需要对自己的环境问几个问题:
目前是否在数据的整个生命周期中保护?
是否清楚地了解共享的方式和位置?一旦它离开您的组织,您是否可以控制如何访问它?
能否保证外部共享的数据只能由预期的接收者访问?如有必要,您是否有办法将数据取回?
如果以上没有明确肯定的保护,则您的数据将面临风险。

2. 少关注“攻击面”,多关注“保护面”。
当从本地数据中心迁移到云原生基础架构时,或采用远程和混合工作场所的策略,或运行使用移动设备等,这些都使组织的攻击面都在持续不断的扩大。

显然,组织需要做一通过针对身份、端点和网络的策略控制来保护其攻击面。尝试管理不断扩大的攻击面可能会消耗您所有的时间和精力 , 应该将宝贵的时间留给数据本身所在的超级敏感的“保护面”。

3. 利用可信数据格式 (TDF) 标准的优势。
TDF 是用于保护敏感数据的开放标准。TDF也是国家情报总监办公室(ODNI)的标准,并被美国情报界(IC)广泛使用。TDF 应用军用级加密,将每个数据对象包装在与数据一起保留的安全和隐私层中。该技术使您可以随时完全控制数据。这就是我们所说的零信任数据控制(ZTDC)。

使用 TDF 格式的以数据为中心的策略控制,可以实现:

  • 实施以数据为中心的策略控制,而不会给一线员工带来摩擦,即不会对业务造成很大的影响。
  • 将基于属性的访问控制 (ABAC) 附加到数据。基于角色的访问控制可能导致数据访问权限的过度授予。为数据分配粒度标记意味着只有真正需要访问权限的用户才能获得访问权限。
  • 可以根据需要或状态发生变化时撤销访问权限。如短期项目,被重新分配,更换岗位等。需要能够随时立即撤销数据访问权限。
  • 跨多云环境保护数据。无论使用的是哪个公有云,还是厂商的任意组合,都需要与云无关的数据保护。

4.转移到旨在保护数据本身的“微观政策”。
保护数据可以确信,即使您的网络遭到破坏,您的数据仍然是安全的。以数据为中心的零信任框架应可保护电子邮件、文件、SaaS 应用程序和云中的数据。

对于电子邮件,应可配置的规则可以在敏感信息离开组织之前对其进行自动加密。SaaS应用中的数据保护,应该是客户能直接控制密钥来加密其数据,因此任何人( 包括云服务商)都无法在未经许可的情况下访问数据。将策略控制直接应用于流经电子邮件、文件、SaaS 应用程序和云基础架构的数据,是推进零信任之旅的一种非常经济实惠且有效的方法。

可信数据格式标准TDF

可信数据格式 (TDF) 是一种开放、可互操作的 JSON 编码数据格式,用于为对象(如文件或电子邮件)实现以数据为中心的安全性。

TDF可以支持的主要功能包括:

  • 强加密,持对数据进行强加密,并对加密密钥提供强保护
  • 基于属性的访问控制,ABAC,允许TDF协议实现策略驱动和高度可扩展的访问控制机制
  • 允许离线的控制,即使数据已离开组织边界,允许数据所有者(或组织的管理员)撤销或终止对数据的访问权限。
  • 端到端的可审计,支持记录每个关键请求 - 有效地添加对访问请求的最可靠的审计和跟踪。
  • 流式传输和支持大文件

有关TDF的详细描述,可参考https://github.com/virtru/tdf-spec。

在这里插入图片描述
在这里插入图片描述

NetSkope零信任数据保护的集成方案

NetSkope是一家云安全服务公司,通过基于自身云安全平台,提供CASB、SWG、DLP、威胁防护、ZTNA等云安全服务,保护SaaS、Web、IaaS访问的安全保护。

NetSkope认为零信任数据保护,首先应通过添加其他工具(如分析平台和对云、Web 和网络使用情况)增加互相关联的可视性),这些不同管理员可以通过定制安全规则,防止用户未经授权的横向移动到其他数据集。总而言之,零信任数据保护是防止未经授权的数据访问和泄露的第一道防线。

在这里插入图片描述

另外,零信任数据保护应与SASE架构框架的工具集成,允许能够设置符合公司数据访问策略的针对性和粒度规则,同时受益于 SASE 的简单性和效率。这些策略控制分为许多参数,包括:

  • 用户
  • 设备
  • 应用
  • 威胁类型
  • 地理位置
  • 访问时间
  • 数据上下文

Netskope认为从本质上讲,零信任数据保护是大脑,而SASE是连接整个安全基础设施的安全基础设施的中枢神经系统。

FileFlex零信任数据访问平台

在这里插入图片描述

FileFlex Enterprise Zero Trust Data Access (ZTDA) Platform

FileFlex Enterprise 是一个零信任数据访问 (ZTDA) 平台,用于远程访问和共享本地、云托管和 SharePoint 存储,提供安全的混合 IT 数据访问和共享。通过“永不信任,始终验证”的零信任模型,始终验证所有事务,从而增强了传统的基于边界的安全性。该模型通过零信任平台保护和控制对数据的访问。FileFlex Enterprise 从共享信息中抽象出基础架构,提供与单个文件一样精细的安全数据访问,并防止对组织的基础架构进行未经授权的访问。

FileFlex Enterprise 的安全零信任数据访问 (ZTDA) 流程

FileFlex 的体系结构使用一组安全的零信任进程来保护其访问方式,从而保护和传输数据。其中包括用户身份验证、安全数据传输、访问数据、保护凭据、使用匿名令牌、请求管理和权限管理的过程。

FileFlex 零信任数据访问过程的示例

  • 由于用户是已验证的,FileFlex Enterprise 提供的对共享文件的控制,可以随时在单个联系人、用户或逐个文件的基础上撤销共享。
  • 使用双重加密可确保传输的数据从发送方到接收方一直加密,并且永远不会静止状态或可以在服务器级别被截获。用户和 FileFlex Enterprise 服务器都无法访问存储基础结构。
  • 为了保护用户和设备凭据,FileFlex Enterprise 改用匿名安全令牌交换。 只能从连接器代理建立安全数据通道, 而且只能从连接器知道地址的 FileFlex Enterprise 服务器建立该安全数据通道。
  • FileFlex Enterprise 集成 AD/LDAP 中,它支持通用双因素身份验证 (U2F)、单点登录 (SSO)、设备身份验证、强制密码策略和会话超时策略。
  • 即使管理员也无法使用 FileFlex 访问超出其权限级别允许范围的任何受限信息。

FileFlex 零信任数据访问粒度控制的示例

FileFlex Enterprise 通过一组管理工具将其零信任安全性分层,使他们能够通过服务器管理控制台控制组织信息的安全性。该工具包括对文件访问和共享的强大控制,监视和实施安全控制和策略的能力。

例如,

  • 控制面板与单点登录 (SSO)、U2F、Active Directory 和 LDAP 等工具配合使用。
  • 指定和实施加密策略,可以根据具体情况自定义。可以逐个为用户自定义安全级别。包括活动日志记录,包括允许导出或与第三方监控和事件管理工具集成的工具,并使用组织现有的AV解决方案。
  • 管理面板还可用于禁止在组织、组或用户级别上共享选定的文件、文件夹或设备。
  • 这是一种最终的 IT 控制机制,允许远程访问 PHI、PII 和敏感数据,但确保其保留在其源位置,并且副本不会与任何人共享。
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值