完全不是的。 零信任是一个架构方法,以三个核心原则为基础:最少特权、持续验证和假定违规。 这些原则适用于任何类型的环境。 无需将您的安全保护功能或其所保护的实际工作负载和数据迁移至云。
应根据零信任的最少特权原则来定义访问策略,即应给予实体完成其工作所需最低水平的访问权限。 通过尽量减少对数据、应用程序、工作负载和系统的访问权限,您能将整体攻击面减到最低。 访问策略建立之后,应持续认证和验证访问特权,移除任何不再需要的特权。
云交付的应用程序和服务能为您组织的各个部门提供巨大的收益和业务灵活性。 通常情况下,是“影子 IT”推动了这些服务的应用。 通过成功的零信任框架,获得更高的可视性、内联安全控制和更好的风险防范成果,从中您既能体验到云的收益,也不会减缓或限制生产效率。 考虑采用集成工具对自适应访问、数据丢失防范和云访问安全代理 (CASB) 进行管理。
在混合多云环境中集成安全保障方案是有可能的,我们也强烈推荐如此操作。 但是,这需要的不仅仅是增加控制和点解决方案。 要运行一体化的混合多云安全保障程序,您需要建立集中可视化管理和控制管理。 您的云环境(无论是公有还是私有)应针对身份、数据、工作负载和网络等都嵌入安全控制措施。 确保这些控制措施与您本地部署的安全保障功能协调一致,并能与现有的解决方案(例如您的威胁管理程序)结合起来管理。