将您的密码存储在 Google 表格中存在几个风险,
更新于 2023 年 2 月 10 日。
密码安全对于防止网络攻击至关重要。 找到一个能够实现零信任安全模型的密码管理器,以减轻因用户帐户受损而导致数据泄露的风险,这一点非常重要。
以下是此安全框架的细分以及 Keeper 如何帮助满足零信任合规性要求。
什么是零信任安全模型?
零信任是一种网络安全框架,它断言默认情况下不应信任任何用户或应用程序。 零信任假设每个用户和设备都可能受到损害,并且不会自动信任组织网络内的任何用户或设备。 任何人和任何事物,无论是人还是机器,在访问网络之前都需要经过验证。
零信任方法如何强化密码安全性
密码安全是零信任的基础。
根据 2022 年 ForgeRock 消费者身份泄露报告,涉及用户名和密码的网络攻击比上一年增加了 35%,仅在美国就有超过 20 亿条记录被泄露。 未经授权的访问再次成为最常见的攻击方法,占报告的违规行为的 50%。
通过使用密码管理器来保护员工登录是实现零信任模型的一步,该模型可以防止和减轻网络攻击。 零信任解决了网络攻击的首要原因 – 凭证弱且被盗。 在美国,从 2020 年到 2022 年,数据泄露的平均成本增加了 16%,达到 950 万美元,使美国成为世界上从数据泄露中恢复成本最高的国家。 从长远来看,企业可以通过实施零信任来保护其敏感数据并节省资金。
零信任的重要性
零信任框架增强了合规性,并防止因用户帐户受损和设备被盗而引起的网络攻击。 组织可以通过采取必要的步骤来验证每个用户和设备,然后再允许他们访问网络,从而防止网络攻击。
根据 Microsoft 的零信任采用报告,96% 的安全决策者表示零信任对其组织的成功至关重要。 近年来,该模型已被大量采用并持续增长。 组织选择零信任的原因包括:
- 提高安全性和合规性敏捷性
- 网络威胁检测和修复的速度
- 安全分析的简单性和可用性
主要的零信任原则是什么?
零信任解决方案必须包含多项功能以确保其有效。
1. 监控和验证
“从不信任,始终验证”是用于描述零信任安全性的常用短语。 零信任模型假设违规行为已经存在,并将所有事物和每个人视为不可信,从而进行持续监控和验证。 为了使模型正常工作,定期记录活动并记录任何可疑或恶意的内容至关重要。
通过持续监控系统并实施适当的工具,IT 和安全管理员可以更轻松地识别合法员工登录和受损帐户之间的区别。
2. 最小特权原则(PoLP)
最小特权原则 (PoLP) 是一种网络安全最佳实践,尤其是在配置对机密信息和资产的特权访问时。 根据这一原则,管理员将用户限制为执行其工作职能所需的最低访问级别和权限。
例如,公司可能只向适当的团队授予对特定驱动器和信息的访问权限。 根据最小特权原则,只有:
- 会计团队将有权查阅公司的财务报表
- 营销团队将拥有公司社交媒体帐户的登录详细信息
- 人力资源团队可以访问员工档案和详细信息
每位员工只能访问他们需要的内容,而不是让每位员工完全访问组织的网络。 如果个别员工的帐户遭到泄露,网络犯罪分子将只能访问该特定用户有权访问的内容。
3. 多因素身份验证 (MFA)
多因素身份验证是一种身份验证实践,其中用户仅在提供至少一个额外的验证因素来验证其身份后才被授予访问网站、应用程序和服务的权限。MFA 通常是在用户在网站或应用程序上创建帐户后设置的。 除了登录账户外,账户持有人可能还需要:
- 在已注册的移动设备上使用身份验证器应用程序来确认登录
- 提交发送到用户电子邮件地址或短信的 6 位数代码
- 回答特定于用户的个人安全问题
零信任的关键支柱以及 Keeper 如何解决每一个问题
零信任的五个支柱包括身份、设备、网络/环境、应用程序工作负载和数据。 以下是 Keeper 如何覆盖其中的每一方面:
1. 身份支柱
Keeper’s solution supports the identity pillar with a zero-knowledge authentication and authorization model. Identities can be entirely managed within Keeper. Our platform is capable of full integration into any existing zero-trust identity provider. Keeper’s security model supports several advanced authentication methods, including continuous validation at the vault, device and record level and real-time machine learning analysis.
2. 设备支柱
Keeper 的解决方案通过持续的设备安全监控、基于设备的访问控制和验证以及数据访问来支持设备支柱。 Keeper 可与现有设备管理工具(例如 Azure 的条件访问策略)配合使用。 我们平台中存储的信息在设备级别进行本地加密和解密。 设备层面采用椭圆曲线(EC)加密技术来保护数据并支持零信任模型。
3. 网络/环境支柱
Keeper 的解决方案通过完全分布式入口/出口微边界、基于机器学习的威胁防护、零知识加密和记录级访问控制来支持网络/环境支柱。 使用 256 位 AES 记录级加密和设备级 EC 加密对信息进行静态加密。 设备上的 Keeper Vault 与 Keeper 云之间的网络通信受到 TLS 1.3 以及额外的传输级加密层的保护,以防止中间人 (MITM) 攻击、暴力攻击和枚举等多种攻击媒介。
4. 应用程序工作负载支柱
Keeper 的解决方案优化了应用程序工作负载支柱,其中访问得到持续授权,并且与应用程序工作流程紧密集成。 默认情况下,无需任何 VPN 连接即可通过互联网访问 Keeper。 管理员可以通过访问控制策略管理用户角色的可访问性。
Keeper 的高级报告和警报模块 (ARAM) 功能为机构提供涵盖数百种事件类型的遥测数据,这些数据可以触发实时警报或其他基于威胁的操作。
5. 数据支柱
Keeper 的解决方案通过零知识加密支持数据支柱。零知识是一个确保最高级别的隐私和安全的框架。 加密和解密发生在每个用户的设备上。 Keeper 结合 256 位 AES 和椭圆曲线加密技术,确保我们用户的信息在各个层面上都是安全的。 请访问我们的文档门户,了解有关完整加密模型的更多信息。
Keeper 如何为零信任框架和零知识加密提供支持
Keeper 是一个零知识和零信任的密码管理器、密钥管理器、Privileged Access Manager 和远程桌面网关。 Keeper 中存储的所有信息只能由最终用户访问。 其平台提供对员工密码实践的完全控制。 IT 管理员可以控制整个组织的密码使用并实施基于角色的访问控制。
对于公司密钥,Keeper 密钥管理器是一种云端零信任和零知识解决方案,用于保护公司密钥,例如:
- API 密钥
- 数据库密码
- 访问密钥
- 凭证
- 任何其他类型的机密数据
Keeper 连接管理器为 DevOps 和 IT 团队提供对基础设施的即时零信任访问。 此无代理远程桌面网关可以安装在任何本地或云环境中。 组织选择 Keeper 连接管理器是因为它:
- 用户友好且直观的界面
- 响应迅速的客户支持
- 快速无缝安装
KeeperPAM 是下一代权限访问管理 (PAM) 解决方案,它将企业密码、机密和权限访问管理整合到一个统一的基于云的零知识和零信任平台中。