采用零信任:一种安全和敏捷的业务转型策略 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

采用零信任:一种安全和敏捷的业务转型策略

Greg Gooden,Amazon Web Services(AWS)

2023 年 12 月文档历史记录

如今,各组织比以往任何时候均更加关注安全这一关键优先事项。这样会带来广泛的优势,从维护客户的信任,到提高员工的移动性,再到开启新的数字化商机。在此过程中,他们继续提出一个老生常谈的问题:确保我的系统和数据具有适当级别的安全性和可用性的最佳模式是什么? 零信任已日益成为用来描述此问题的现代答案的术语。

零信任架构(ZTA)是一种概念模型和一组相关的机制,侧重于为数字资产提供安全控件,这些资产不仅仅或并非从根本上依赖于传统的网络控制或网络边界。相反,网络控制通过身份、设备、行为和其他丰富的上下文和信号进行增强,以做出更精细、智能、自适应和持续的访问决策。通过实施 ZTA 模型,您可以在网络安全的持续成熟中实现有意义的下一次迭代,特别是深度防御概念。

决策流程

实施 ZTA 策略需要仔细规划和决策。它涉及到评估各种因素并使它们与组织目标保持一致。开启 ZTA 之旅的关键决策流程包括:

  1. 利益相关者参与 – 与其他首席高管、副总裁和高级管理人员接触,了解其优先事项、顾虑以及对组织安全状况的愿景,是至关重要的。通过从一开始就让关键利益相关者参与进来,您可以使 ZTA 的实施与总体战略目标保持一致,并获得必要的支持和资源。

  2. 风险评测 – 开展全面的风险评测有助于识别问题、过大的表面面积和关键资产,从而帮助您在安全控件和投资方面做出明智的决策。评估组织的现有安全状况,找出潜在的弱点,并根据您所在行业和运营环境的特定风险状况确定需要改进的领域的优先级。

  3. 技术评估 – 评测组织现有的技术发展趋势并找出差距,有助于选择符合 ZTA 原则的适当工具和解决方案。该评估应包括对以下内容的全面分析:

    • 网络架构

    • 身份和访问管理系统

    • 身份验证和授权机制

    • 统一端点管理

    • 资源所有权工具和流程

    • 加密技术

    • 监控和日志记录功能

    • 选择合适的技术堆栈对于构建强大的 ZTA 模型至关重要。

  4. 变革管理 – 认识到采用 ZTA 模型的文化和组织影响至关重要。实施变革管理实践有助于确保平稳过渡和在整个组织中被接受。它涉及到教导员工了解 ZTA 原则和优势、提供有关新安全实践的培训,以及培养可鼓励问责制和持续学习的安全意识文化。

该规范性指导旨在为首席高管、副总裁和高级管理人员提供实施 ZTA 的全面策略。它将深入探讨 ZTA 的关键方面,包括以下内容:

  • 组织就绪性

  • 分阶段采用方法

  • 利益相关者协作

  • 实现安全、敏捷业务转型的最佳实践

通过遵循本指导,您的组织可以驾驭 ZTA 环境,并在 Amazon Web Services(AWS)Cloud 的安全之旅中取得成功结果。AWS 提供了可用于实施 ZTA 的各种服务,例如 AWS Verified Access、AWS Identity and Access Management(IAM)、Amazon Virtual Private Cloud(Amazon VPC)、Amazon VPC Lattice、Amazon Verified Permissions、Amazon API Gateway 和 Amazon GuardDuty。这些服务可以帮助保护 AWS 资源免受未经授权的访问。