零信任需要云数据安全和集成的持续端点风险评估

每隔一段时间,一个行业术语就会被营销过度使用,以至于成为陈词滥调。“零信任”可能已经达到了这个阈值
在某些方面,我们理解为什么会发生这种情况。随着人们在任何地方使用移动设备和云应用程序工作,安全周界已经过时。零信任部署—;将所有应用程序和数据移动到云端,并假设没有任何用户或设备是可信的,除非得到其他证明,以获得访问权—;由于这场大流行,它被迅速引入
然而,如今实现零信任访问的大多数尝试都是由不同供应商连接到虚拟专用网络(VPN)的不同产品拼凑而成,具有基于有限可见性的基本开关访问控制
云安全公司Lookout认为,实现零信任的现代方法需要考虑这样一个事实,即数据已移动到云端,用户在任何地方、任何设备上工作,并通过自己的网络连接
Lookout's宣布了其最新里程碑—;通过集成安全和接入平台,扩展Lookout连续条件接收(CCA)。这使企业能够对端点和用户进行详细且持续的风险评估,并将这些信息应用于非常精细的访问控制(而不是简单的是非访问决策),以确保业务安全地继续
要想看到这一点,请在9月30日注册Lookout的网络研讨会。Lookout将演示如何集成移动端点安全、云访问安全代理(CASB)和零信任网络访问(ZTNA)解决方案,以提供现代的零信任架构大流行应对和当前技术水平。
我们大多数人都厌倦了谈论新冠疫情的影响,但这是远程工作中的一个分水岭事件。大多数组织必须迅速将现有的企业应用程序远程扩展到所有员工。而且,由于许多人已经接受了云技术,并制定了远程访问策略,通常是VPN,他们只是将现有的扩展到所有用户
首席执行官和首席运营官希望这件事能够快速、安全地发生,而零信任是最流行的说法,被大多数人理解为实现这一点的正确方式。所以供应商都开始解释他们的小部件是如何实现零信任的,或者至少是其中的一部分
但请记住,零信任的想法早在2014年就已经构想出来了。在过去的七年里发生了很多变化。移动到云端的应用程序和数据不遵守面向公司域或基于文件的访问控制。数据的结构是不同的或非结构化的。沟通和协作工具也在不断发展。人们使用的端点不再局限于公司发布和管理的加入域的Windows笔记本电脑。同样,Lookout试图阻止的攻击类型也在演变。因此,零信任的概念也必须演变
扩展VPN是远程工作的默认响应,许多组织将其作为零信任战略的一部分。但将双因素身份验证和网络访问控制(NAC)连接到VPN上与最低权限访问相反。NAC是一项已有20年历史的技术,它只检测端点是否被管理,并具有防病毒和VPN,让任何连接的人都可以无限访问从更好的遥测开始。
当今市场上的许多接入产品在用户或端点连接到基础设施时检查其安全状态。但这还不够。仅仅因为用户记住了密码,提供了第二个身份验证因素,并使用了带有防病毒功能的托管设备,并不意味着他们是值得信任的。
要做出保护敏感数据、不影响生产效率的智能访问决策,您需要深入了解组织内的所有端点、数据和应用程序
设备遥测:
要部署现代的零信任体系结构,您需要跟踪所有用户设备(包括iOS、Android和Chrome OS设备)风险水平的不断变化。这些端点是高级持续威胁(APT)侦察和攻击的主要目标,这些攻击由于移动钓鱼的有效性而窃取登录凭据
移动设备很少连接到企业周边安全,因为它们通常位于蜂窝网络、公共网络或家庭Wi-Fi上。它们还经常存在操作系统和应用程序漏洞,为攻击和数据泄漏打开了大门
用户行为分析:
用户在很多方面都同样复杂,需要持续的风险评估。例如,了解基于异常的检测的典型用户行为至关重要。由于可以通过Lookout平台访问所有应用程序和数据,因此您可以深入了解用户及其日常活动
你可以用它来检测异常行为,这些行为可能表明他们的凭证被盗或内部威胁,并相应地控制访问
数据敏感性:
对用户和端点的持续评估至关重要。但另一方面是了解他们访问的数据的敏感性。为了确保您的员工拥有保持生产效率所需的资源,同时保护敏感数据,政策执行部门应该能够将风险与数据敏感度联系起来
Lookout将它们集成到一个平台中
通过集成安全和访问平台,Lookout能够扩展CCA,并提供一种实现零信任的现代方法。通过深入了解端点、用户、网络、应用程序和数据,为组织提供前所未有的可见性,使他们能够检测威胁和异常情况,有效支持法规遵从性要求,并最终阻止违规行为

从端点角度来看,CCA使您的策略能够考虑所有典型的端点指标,例如恶意应用程序、受损设备、钓鱼攻击、应用程序和设备漏洞,甚至风险应用程序。然后,访问平台会添加异常用户行为的指标,例如大量下载、异常访问模式和异常位置。数据丢失预防(DLP)功能使我们能够将敏感性分配给用户试图做的事情
所有这些遥测数据都可以用来做出适当的响应。限制对敏感数据的访问、请求加强身份验证或对内容本身采取特定行动,例如屏蔽或编辑某些关键字、应用加密和添加水印。如果发生的是违约—;你可以完全关闭访问
例如:使用个人智能手机工作的员工可能有一个消费者应用程序,该应用程序的服务器位于法规禁止用于保存某些数据的外国位置。或者该用户的手机有一个已知漏洞的旧操作系统
Lookout CCA将能够检测应用程序及其连接的服务器。该组织可以编写一项策略,撤销任何具有该风险应用程序的端点的下载权限,从而无法过滤受监管的数据。或者,该组织可以规定,任何受监管的数据都必须由企业数字版权管理(EDRM)进行加密,这样即使它们被下载或共享,也只有经过身份验证和授权的用户才能访问
Lookout还会向用户发送补救说明,告诉他们一旦安装应用程序,就会重新获得访问权限
简而言之,从端点到云,您完全可以控制。这就是集成安全和访问平台的好处,也是Lookout认为现代零信任架构应该设计的方式。