如何采用零信任数据访问方法实现数据安全现代化

 人参与 | 时间:2025-11-26 22:56:37

在不再信任任何人的何采化世界中,零信任安全得到了快速发展 ,用零尤其是信任现代自从2018年美国国家标准与技术研究院(NIST)发布实施零信任架构以来 。由于数据泄漏事件一直居高不下,数据实现数据网络攻击的访问方法复杂程度不断提高  ,因此调研机构Gartner公司估计,安全到2022年底  ,何采化全球在零信任方面的用零支出将达到8.919亿美元,并预计到2026年将达到20亿美元。信任现代

企业可以遵循一个实用的数据实现数据零信任模型来确保数据安全,并从一开始就关注数据访问。访问方法

重新审视零信任架构

零信任是高防服务器安全一个安全框架,无论是何采化位于企业内部还是外部的用户 ,都需要经过身份验证 、用零授权和持续验证 ,信任现代然后才能访问应用程序和数据。随着从世界各地的混合工作和远程工作的兴起,用户通常不会从特定网段访问数据或应用程序。而且,随着越来越多的应用程序和数据基于SaaS或不属于特定网络边界  ,因此需要不同的香港云服务器安全模型。

零信任架构具有以下组件 :设计和实施零信任安全策略没有单一的策略  ,因为不同的企业有不同的目标和优先级,并且在其数据可访问性旅程中处于不同的成熟度级别  。例如,一些企业的策略是强制执行“需要知道”的策略 ,而另一些企业则正在转向“需要共享”的安全态势 。

为什么要对数据访问采取统一的建站模板零信任方法

企业需要考虑将统一的 、零信任的数据访问方法作为其数据保护策略的一部分的原因有很多 ,无论是在价值还是风险方面 。

在统一方面,美国国家标准与技术研究院(NIST)零信任架构的功能组件之一是数据安全 ,其具体定义为“企业为保护其信息而制定的所有数据访问策略和规则 ,以及保护静态和非静态数据的源码下载手段。”

由于大多数企业的数据库 、数据仓库或数据湖中都有敏感数据,因此这些企业都必须在其分布式环境中控制和保护对所有此类敏感数据的访问。在许多情况下,企业面临着越来越多的数据用户(通常被称为数据民主化的趋势),这反过来又带来了一个巨大的机会——例如产生更多的商业价值 ,以及由于减少的数据而带来的额外安全风险控制谁访问敏感数据以及何时访问 。服务器租用因此  ,企业需要有明确和确定性的数据安全和数据访问策略 ,以确保数据以安全的方式存储 、处理、访问 、使用和共享 。

如何将统一且持续的零信任模型应用于数据访问

无论企业采用何种零信任方法 ,为了遵循零信任原则 ,企业都必须持续验证需要访问数据的用户,也就是持续对所有数据源的用户进行身份验证 、源码库授权 。

以下详细地探讨这三个维度:

(1)连续身份验证需要在每个用户每次访问数据时验证其身份。身份验证可以通过多种方式完成 ,使用数据库凭据、使用密钥对身份验证或通过使用身份提供程序(IdP)(例如Okta或MSFT Active Directory)的单点登录(SSO) 。这是一个共同的现实 :所有企业都需要使数据分析师能够访问生产中的数据  。大多数企业遵循的典型路径是:(a)提供对数据的持续访问;(b)让用户登录 ,这反过来由给定部门内的许多人共享以访问生产数据 。在这种情况下 ,实际的零信任方法是根据需要提供对数据的临时访问 。

(2)持续授权涉及在用户通过身份验证之后验证用户可以访问哪些数据。授权是一项重大挑战,尤其是在大规模方面 。一方面 ,授权的数据越多 ,承担的安全风险就越大 。另一方面,企业希望用户能够访问他们需要的所有数据 。零信任授权的实用方法是跨平台整合身份验证  ,并根据数据消费者的不同需求实施实时授权  。这需要掌握每个用户可以访问的不同数据集、实时或近实时访问请求和授权;通过跨数据存储撤销临时访问或不再需要的访问进行管理 。

(3)持续验证需要确保不承担额外风险 ,并且数据以预期的方式使用 。此类验证的示例包括应用匿名化策略,例如数据屏蔽策略和数据本地化等 。从那里起 ,企业需要寻找方法在所有数据访问和所有数据平台上持续应用企业的数据安全策略。对数据访问策略采用统一的方法不仅可以确保它们的一致执行 ,而且还可以对任何隐藏的或新的风险进行无缝监控和审计 ,并对隐私和合规性法规做出适当的响应 。

顶: 87382踩: 28577