根据2021 年数据泄露成本报告,零信任框架可以将数据泄露的整体财务影响降低 42.3%。除了统计之外,这是一个实用的组合。通过始终关注用户的行为和数据安全态势,并根据需要快速调整访问权限,可以保护数据隐私、满足数据合规性需求并确保零信任架构。
因此,使用 JIT 模型增强了PAM,但它仍然没有完全解决访问管理差距。即使有指导特权凭证使用的政策,这些凭证仍然存在被利用的风险。为了解决这个问题,应部署数据安全分析。
数据安全本质上是一个零信任问题。借助零信任模型,组织可以对其数据进行最低权限访问,并始终检查用户、设备和应用程序的访问凭据。通过假设漏洞必然会发生,他们已准备好发现并响应攻击。如果最终目标是将关键数据的访问权限限制为拥有正确凭据和真正需要的人,则需要综合分析、持续检查数据源和系统,以及持续关注用户和端点的安全状况。通过打破数据安全和身份团队之间的孤岛,可见性、安全性和治理等重要角色不再那么分散,可以限制违规造成的损害。
参考来源:IBM官网
原文始发于微信公众号(河南等级保护测评):将特权访问和数据安全分析结合在一起
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论