ปกป้องข้อมูลในโลกที่ไร้ความน่าเชื่อถือ

เสร็จสมบูรณ์เมื่อ

Contoso Ltd. ยังคงขยายการใช้งานระบบคลาวด์และบริการ AI เมื่อผู้ใช้เข้าถึงข้อมูลที่ละเอียดอ่อนจากตําแหน่งที่ตั้งและอุปกรณ์ที่แตกต่างกัน แบบจําลองความปลอดภัยตามขอบเขตดั้งเดิมไม่เพียงพอที่จะปกป้องข้อมูลนั้น Zero Trust ให้วิธีการที่มีประสิทธิภาพมากขึ้นโดยสมมติว่าไม่มีผู้ใช้ อุปกรณ์ หรือบริการที่ควรได้รับความเชื่อถือโดยอัตโนมัติแม้แต่ภายในเครือข่ายขององค์กร

ด้วย Zero Trust ทีมรักษาความปลอดภัยจะตรวจสอบทุกคําขอเข้าถึง ใช้สิทธิพิเศษน้อยที่สุด และตรวจสอบกิจกรรมต่าง ๆ อย่างต่อเนื่องเพื่อปกป้องข้อมูลที่ละเอียดอ่อน

รูปแบบการรักษาความปลอดภัยแบบดั้งเดิมจะสั้นลง

รูปแบบการรักษาความปลอดภัยรุ่นเก่าที่มุ่งเน้นไปที่การปกป้องขอบเขตเครือข่ายขององค์กร เมื่อผู้ใช้งานอยู่ในเครือข่าย พวกเขามักจะเข้าถึงระบบและข้อมูลอย่างกว้างขวาง แบบจําลองนี้จะไม่ทํางานเมื่อผู้ใช้ทํางานจากระยะไกล ใช้อุปกรณ์ส่วนบุคคล หรือทํางานร่วมกันข้ามแพลตฟอร์มคลาวด์

หากไม่มีตัวควบคุมที่ตรวจสอบผู้ใช้ อุปกรณ์ และการร้องขอการเข้าถึง ข้อมูลที่สําคัญสามารถเปิดเผยได้แม้ว่าผู้โจมตีจะข้ามขอบเขตก็ตาม

ไม่มีหลักเกณฑ์ด้านความปลอดภัยที่เชื่อถือได้

ความน่าเชื่อถือเป็นศูนย์จะเปลี่ยนรูปแบบความปลอดภัยจากสมมติว่าเชื่อถือเพื่อตรวจสอบความน่าเชื่อถือเสมอ หลักการหลักได้แก่:

  • ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องผู้ใช้และอุปกรณ์เสมอตามสัญญาณที่มีอยู่ทั้งหมด เช่น ข้อมูลประจําตัว ตําแหน่ง สถานภาพของอุปกรณ์ และลักษณะการทํางาน
  • ใช้การเข้าถึงสิทธิ์การใช้งานน้อยที่สุด: จํากัดผู้ใช้ให้เฉพาะข้อมูลและทรัพยากรที่พวกเขาต้องการสําหรับบทบาทของพวกเขาเท่านั้น
  • สมมติว่ามีการละเมิด: กลยุทธ์ด้านการรักษาความปลอดภัยการออกแบบด้วยความคาดหวังว่าอาจมีการละเมิดได้ การตรวจสอบอย่างต่อเนื่องและการควบคุมตามความเสี่ยงช่วยตรวจจับและประกอบด้วยเหตุการณ์ในช่วงต้น

การใช้ความน่าเชื่อถือเป็นศูนย์กับการป้องกันข้อมูล

ความน่าเชื่อถือเป็นศูนย์นําไปใช้กับมากกว่าเพียงแค่การเข้าถึงเครือข่าย นอกจากนี้ยังปกป้องข้อมูลที่สําคัญในบริการระบบคลาวด์ จุดสิ้นสุด และแพลตฟอร์ม AI การดําเนินการป้องกันข้อมูลที่สําคัญประกอบด้วย:

  • การจัดประเภทและการติดป้ายข้อมูลที่ละเอียดอ่อน ดังนั้นนโยบายจะใช้ได้ทุกที่ที่มีข้อมูลอยู่
  • การใช้การเข้ารหัสลับและการจัดการสิทธิ์ เพื่อควบคุมว่าใครสามารถดูหรือแชร์เนื้อหาที่สําคัญได้บ้าง
  • การใช้นโยบายการป้องกันการสูญหายของข้อมูล (DLP) เพื่อป้องกันการแชร์หรือการถ่ายโอนข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
  • การใช้นโยบายการจัดการความเสี่ยงภายใน เพื่อระบุการดําเนินการที่เป็นไปได้ที่อาจนําไปสู่การเปิดเผยข้อมูล
  • การใช้การควบคุมความปลอดภัยของ AI เพื่อปกป้องข้อมูลที่ละเอียดอ่อนที่ใช้ในการใช้งาน AI

ด้วยการใช้หลักการ Zero Trust องค์กรจะปกป้องข้อมูลที่สําคัญโดยไม่คํานึงถึงตําแหน่งที่ผู้ใช้ทํางาน อุปกรณ์ใดที่พวกเขาใช้ หรือย้ายข้อมูลไปทั่วบริการอย่างไร