安全公司报告
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
ISACA Blog | 零信任中的IT审计 原创 Adam Kohnke ISACA 2022-05-13 18:52 “零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防 火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行为者的侵入,同时对企业网络内部运行的设备给予一定程度的默认信任。 这种传统的网络防御模式根本无法应对自新冠肺炎出现以来增加600%的网络攻击情况,其结果通常会在很大程度上取得成功。考虑到通过物联网、 云技术的技术扩展以及针对用户的网络钓鱼攻击持续容易进行,恶意攻击者也有了更多的攻击途径可供他们使用。随着普通安全漏洞的增加,使用传 统安全方式继续保护企业的关键资产和数据的成本正变得越来越高,效率反而越来越低效。2021年底的普通安全漏洞给企业造成的损失高达424万美 元。 本文将概述零信任安全模型以及如何在整个企业中快速迭代地建立零信任架构(请参阅相关的ISACA白皮书中的更多内容)。这篇博文还将列出一些潜 在的审计或咨询方法,审计部门可以采用这些方法来加强他们在企业中作为“值得信赖的顾问”的地位。零信任并不是完全取代当前的网络保护模式, 甚至不是改变基础设施,而是增强它们,以增强网络保护。读者可以利用这个机会,或者仅仅是增加对这一主题的了解,或者开始制定评估计划,以 确定你的组织是否已经为这一新兴模式做好了充分的准备。 零信任生命周期 1 定义保护面 传统的安全方式通常侧重于定义和保护企业网络周围的安全边界,并尝试将敏感数据或易受攻击的信息系统与该边界保持距离。远程工作人员通过使 用VPN等技术将这一传统边界延伸到用户的家庭网络中,不仅使传统企业网络备受挑战,而且使防御资源分配变得困难。 零信任通过使用关键数据、应用程序、资产和服务(DAAS)分组来专门定义和开发“保护面”,从而与此模型不同。 应使用数据分类政策或标准,根据数据对企业、客户和业务合作伙伴的相对重要性,对数据进行详尽的识别和分类 应对应用程序进行评估,以确定它们存储、传输或处理敏感数据的级别,以及在应用程序变得不可用或被恶意行为者勒索时对企业的价值 应对资产(笔记本电脑、平板电脑、服务器、路由器等)进行详尽的清点,并对其进行进一步评估,以便纳入个别保护面。 应识别和评估服务(域名系统、电子邮件、动态主机配置协议等),以便纳入受保护面。 此阶段的审计重点可能包括获取和检查组织的数据分类策略,以及确定系统和常用数据是否按此策略分类。进一步的保证活动可能包括:确定企业是 否制定了零信任路线图并将其传达给必要的人员,以及该路线图是否明确确定了企业保护面、每个保护面的DAAS、责任方以及识别和评估活动的状 况。本阶段的审计重点往往是确定是否已经为每个保护面制定了保护DAAS的初始安全政策。 图片来源于公共图片库 2 对保护面内的事务处理流做映射 在定义各个保护面之后,应努力确定数据、应用程序、资产和服务之间的交互方式。这包括确定端口、协议、网络流量基线、网络上的源和目的地位 置。这项测绘工作将使企业能够微调和实施每个保护区所需的定制保护程度,而不会影响DAAS的可用性、性能和可用性。 这一阶段的审计重点可以包括获取和检查与保护面有关的网络图文件,是否在每个图中说明相关的DAAS,以及是否存在足够的细节来描述范围内的 DAA之间的相互作用。进一步的保证活动还可以包括评估先前步骤中定义的初始安全策略是否已修改,或在此审查之后是否需要额外的控制,以及是 否正式安排了对DAAS相互依赖关系的例行审查,以确定更改并相应调整安全策略。 3 开发零信任架构 零信任不仅仅是访问控制,还包括有效利用多种技术,如深度数据包检测、端点保护、数据防丢失、网络过滤等,仅允许可信交易存在于网络上。在 确定了企业保护面及其各自的DAAS相互依赖关系之后,可以根据企业独特的保护要求形成实际的零信任体系结构。企业通常会寻求使用防火墙或其 他网络隔离机制来将保护面彼此隔离,从而创建“微隔离”。下一代防火墙是此阶段的主干,因为它具有在OSI模型的所有七层提供网络过滤的固有能 力。 此阶段的审计重点可能会借助上一步来确定上面列出的特定安全设备或服务是否易于关联保护面并正确定位在网络上。审计重点还可能包括确定是否 进行了良好架构的评审,并使用适当的技术和业务主管签字批准来验证架构是否满足业务需求 图片来源于公共图片库 4 创建零信任策略 零信任策略的创建规定了“吉卜林方法(译者注)”的使用,以确保授予用户或系统等主体的任何访问权限都是适当的。这涉及到详尽地确定: 应该允许哪些人访问企业DAAS? 将允许哪些应用程序访问企业DAAS? 应该在什么时候访问企业DAAS? 企业DAAS位于何处(物理或逻辑)? 为什么需要访问企业DAAS? 应如何授予访问企业DAAS的权限? 此阶段的审计活动可能包括评估是否为每个保护面定义了最终的安全策略和要求。零信任是快速迭代的,但是零信任不是终极目标,因此安全策略和 DAAS保护要求应该随着该过程的展开而发展。审计活动的结果可以确定是否发生了后架构审查,以识别是否有“未知流量”正在穿透网络。企业无法 确定“未知流量”的来源、目的地、目的或有效性的,因此“未知流量”就像是煤矿中的金丝雀,预示着风险。而零信任的要求是:没有流量是未知的。 5 监控和维护零信任架构和策略 监控零信任需要频繁查看日志,并检查安全设备和终端保护解决方案产生的产品。随着时间的推移,企业应寻求确定网络上有关资产通信、数据交易 量和用户活动的正常行为的基线并确定其构成。传递到模型中用于评估和调整的数据越多越好,因为监测活动和微隔离应用于单个保护面的保护会变 得越来越有弹性。 这一阶段的审计重点应包括确定管理层是否正在进行正式的基线、日志审查和保护面精细化活动。审计重点还可能包括安全策略的计划更改是否源于 这些审查和改进,然后按指示实施。 零信任的目的不是要取代现有的基础设施,也不会为企业带来实现其好处的巨额成本负担。零信任的迭代性质还允许组织通过开发单一保护面来缓慢 的采用该模型,同时模型的效率和好处也会显现出来。内部审计师可以通过学习了解零信任体系结构的好处,并确定他们在多大程度上采用这种新兴 安全体系结构模型能够获得成功,来帮助企业完成这一旅程。 编者按:本文于 2022 年 3 月 17 日首次发表 于 ISACA 官网 ISACA Now Blog 。文章内容仅代表作者本人观点。
ISACA Blog 零信任中的IT审计
文档预览
中文文档
10 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 思安 于
2022-10-19 12:23:29
上传分享
举报
下载
原文档
(765.7 KB)
分享
友情链接
T-CESA 1041—2019 信息技术 人工智能 服务能力成熟度评价参考模型.pdf
DB5133-T 63-2022 牦牛标准化育肥场布局及圈舍建设规范 甘孜藏族自治州.pdf
DB11-T 1536-2018 水泵节能监测 北京市.pdf
GB-T 2032-2018 船用法兰消火栓.pdf
GB-T 22452-2008 硼酸盐非线性光学单晶元件通用技术条件.pdf
GB-T 1506-2016 锰矿石 锰含量的测定 电位滴定法和硫酸亚铁铵滴定法.pdf
GB-T 6052-2011 工业液体二氧化碳.pdf
GB-T 22240-2020 网络安全等级保护定级指南.pdf
GB-T 38634.2-2020 系统与软件工程 软件测试 第2部分:测试过程.pdf
GB-T 33592-2017 分布式电源并网运行控制规范.pdf
HJ 25.2-2019 建设用地土壤污染风险管控和修复监测技术导则.pdf
贵州省大数据安全保障条例.pdf
DB44-T 2389-2022 计量检测数据与结果数字化处理系统技术要求 广东省.pdf
T-GDATCM 0009—2023 厚朴 厚朴 煮散饮片.pdf
资产管理 数据资产确权登记导则.pdf
网络安全事件应急演练之实施过程.docx
T-CEA 022—2019 电梯用随行电缆.pdf
GB-Z 43030-2023 低压开关设备和控制设备 网络安全.pdf
T-WEEA 007—2022 手摇式升降课桌椅.pdf
炼石 网络数据安全管理条例(征求意见稿) 及数据安全技术体系V1.0.0 .pdf
1
/
3
10
评价文档
赞助2.5元 点击下载(765.7 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。