零信任商业价值综述2023.docx
《零信任商业价值综述2023.docx》由会员分享,可在线阅读,更多相关《零信任商业价值综述2023.docx(31页珍藏版)》请在优知文库上搜索。
1、目录致谢4序言6jW9面向人群9目标91 .什么是零信任?102 .对零信任的理解误区123 .商业价值综述纲领134 .商业价值144.1 商业价值的含义?144.1.2商业价值与风险154.2 信息安全的商业价值164.3 为零信任投资做商业案例185 .零信任的商业力|值195.1 商业价值:成本节约与优化215.2 商业价值:运营韧性225.3 商业价值:业务敏捷235.4 商业价值:促进合规245.5 商业价值:维护声誉和品牌价值255.6 商业价值:减少IT风险265.7 商业价值:安全地采用新技术275.8 商业价值:加速业务单位整合(并购)27:2023一全联盟大中华版乂V.7
2、5.9 商业价值:更好地利用现有投资285.10 商业价值:提高可视性和分析性295.11 商业价值:改进用户体验305.12 商业价值:支持战略性业务计划315.13 商业价值:重塑业务流程325.14 商业价值:更好地满足潜在客户的安全需求336 .传达商业价值34了解你的受众35了解你组织结构35建立一个团队并形成联盟35沟通策略35为过程制定计划367 .结论36附录-有用参考资料38摘要零信任是一个大规模的产业趋势,被全世界许多组织采用以及宣传;它带来了更好的安全性能同时减少支出并提高商业效率以及灵活性。然而,“零信任”作为一个行业专有名词存在被错误理解或者难以理解。业务领导与非安全
3、专业人才,例如重要参与者,预算持有人,以及维护者,他们在各个组织零信任发展的道路上影响着第一步的成败。这是因为,采用零信任作为一种组织战略,从根本上讲,需要在整个企业中进行改变、支撑和投入大量的时间、精力和金钱。所以,安全人员需要传达零信任的理念给非技术以及非专业人员,从下到上直到董事会的成员。我们相信信息安全产业仍未能让从业人员简洁直接地传达零信任策略带来的商业价值。这篇CSA国际云安全联盟的指南可以弥补这一空白。面向人群该文档主要面向人群是信息安全专家与从业者,他们希望向各个组织里的业务领导与重要参与者展示零信任带来的价值与商业影响。该文档次要面向人群是各个组织里的非技术、非安全方面的从业
4、者。这份白皮书包含部分技术概念,但是也能让非专业人群理解。目标该文档为信息安全专家提供信息与思路,以此来有效沟通与展示为什么他们的组织应该投资零信任安全战略。这些沟通是为了向内部参与者展示:例如非安全方面IT人员,企业规划人员,财务与预算团队,业务线经理,应用程序所有者,企业首席高管(CEO:首席执行官,C00:首席运营官,CFO:首席财务官)以及董事会成员。这份白皮书使得安全专家能够向组织里的业务领导与重要参与者展示采用零信任带来的价值与商业影响、其次,说服组织主动投资零信任。1 .什么是零信任?零信任是一个基于若干核心原则的网络安全战略,以简单的、具有可观的积极影响方式作用于组织的架构、方
5、式、运营。根据美国国家安全电信咨询委员(NSTAC)零信任和可信身份管理报告中的表述:“零信任是一个网络安全战略,假定没有任何用户和资产被隐式信任。它默认破坏已经发生或者即将发生,所以,企业范围内的用户不应该通过简单的认证就允许访问敏感信息。反而每个用户、设备、应用以及交易必须不间断地验证身份。”根据美国国家标准与技术研究院(NlST)发布的零信任建设(SP800-207)文档定义:零信任(ZT)是一个术语,它是一个不断进化的网络安全范式的集合,从基于网络边界的静态防御,到专注于用户、资产、以及资源。零信任架构(ZTA)使用零信任理念来规划产业和企业的基础设施和流程。零信任假设没有任何隐式信任
6、赋予物理或者网络位置(局域网或者互联网)的资产或者用户账户,或者基于资产拥有权(企业所有或者个人所有)来赋予信任。验证和授权(访问主体和设备)是独立的功能,作用在与企业资源的对话建立之前。NIST文档还提出,零信任“不是单个架构而是一系列关于流程、系统设计和运营的指引原则,它可用作改进任意分类或者敏感等级的安全态势。”其中还包括了7个零信任的核心原则,列出以供参考:1所有数据资源和计算服务应当作资源。2 .所有通信在任意网络位置都应被保护。3,对每个的企业资源访问权限是基于单次会话赋予的。1Someinternationaleffortsusetheterm“consequences.ISO3
7、1000,RiskmanagementGuidelinesisanexample.4 .资源访问是基于动态授权-包括客户身份,应用/服务,请求的资产的可观测状态-也可能包含其他行为或者环境参数。5 .企业持续监视和衡量所有拥有资产以及相关资产的完整性和安全性。6.所有资源的验证和授权是动态并严格强制执行于访问被允许之前。6 .企业尽可能多地收集关于资产、网络基础设施和通信的当前状态的信息,并利用它来改善其安全状况。总体来说,零信任很大的程度不同于传统的、基于信任的“城堡护城河”物理网络边界安全架构,因为传统架构在云计算、远程办公、威胁加剧的时代下变得不再高效。老练的攻击者越来越精于利用在现代高
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信任 商业价值 综述 2023