

为何要实施零信任?-51CTO.COM
source link: https://netsecurity.51cto.com/article/708583.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

为何要实施零信任?-51CTO.COM
在过去的几年里,CISO 见证了专业人员的大量流动。混合和远程办公环境的出现,为员工提供了更多的安全性、灵活性和工作与生活的平衡。事实上,近 63% 的高收入增长公司已经实施了这些新方式。
随着与通勤时代的告别,混合型雇主意识到了灵活工作环境带来的显著优势,例如在不受地域限制的情况下吸引高级人才。
然而,随着工作环境和设备之间的界限越来越模糊,使得企业和个人更容易受到网络攻击,并使企业面临比以往更多的数据安全风险。
为什么?毫不夸张地说,几乎每个企业都已数字化。根据英国文化、媒体和体育部 (DCMS) 的数据,该国近 92% 的企业有“某种形式的数字曝光”。
这就引出了一个问题,在这个网络危机四伏的时代,CISO如何平衡提升安全性的财务和声誉成本,同时对办公室及远程员工伸出保护之手?
加强企业安全 零信任脱颖而出
零信任正在成为构建现代安全体系的黄金标准。威胁和欺诈风险的增加使企业引入无数新的政策和策略来应对并加强企业安全。
据 DCMS 称,将近32%的英国企业正在使用 VPN 来方便远程访问。然而,随着“企业”成为员工的家,从 WiFi 路由器到智能扬声器和注重健康的可穿戴设备等消费物联网设备已经削弱了企业的安全性。
根据 DCMS 的数据显示,英国 39% 的企业在过去 12 个月中至少遭受过一次网络攻击。不仅企业变得更加脆弱,攻击者也变得更加强大,使那些曾经坚不可摧的企业变得更加脆弱。在此背景下,零信任策略被大规模采用。就像我们最终将旧黑莓放在抽屉底部一样,现在是 CISO 寻找新解决方案的时候了。
打破常规,灵活性是关键
疫情的影响和远程办公的普及使企业加速采用支持技术和应用。国民经济的开放和关闭周期考验了许多企业在现代数字业务方面的弹性、连续性和适应性。
这种新技术之间的拉锯战并不新鲜——许多安全领导者已经擅长处理它——但进一步破坏的前景以及看似无休止的破坏循环却是令人担忧的。随着新冠病毒变种的出现,甚至随着劳动力偏好的不断变化,企业及其安全范围也需要做好变化的准备。
灵活性将是关键。企业将看到额外的好处,包括更希望员工继续远程/混合工作——至少目前是这样。这有可能一劳永逸地结束可用性、成本和安全性之间的战斗。投资于支持远程工作所需的技术是非常值得的,特别是当你考虑到需要在数据泄露后修复其声誉并重新赢得信任所付出的高昂代价。
每个企业实施零信任的路径都不相同。首席信息安全官应该着眼于他们的整个 IT 堆栈,并专注于以多种方式增加价值的应用程序和检测。与任何其他转型项目一样,成功将取决于高管的认同、对不同零信任方法和相关机制的理解、对组织准备情况的全面评估以及优化结果和收益所需的能力(从灵活性和安全性到业务连续性)。
随着成本膨胀、网络犯罪增加、数据法规激增和业务压力加剧,我们应该对零信任充满信心。为了走在前面,对企业与流行病相关的技术堆栈进行广泛评估,并重点关注灵活的基于零信任的安全性和弹性方法,这一点至关重要。或者, 换句话说,如果“网络攻击是特洛伊木马,不要成为特洛伊”。
随着成本的飙升、网络犯罪的上升、数据监管的激增以及业务压力的加剧,我们应该对零信任抱有信心。为了抢先一步,对企业与疫情相关的技术堆栈进行广泛评估至关重要,并重点关注灵活的基于零信任的安全性和弹性方法。或者换句话说,如果“网络攻击是特洛伊木马,那就不要做特洛伊”。
Recommend
-
17
点击 蓝字 关注我们 根据定义,零信任安全模型提倡创建区域和分段来控制敏感的IT...
-
9
Check Point:不法分子利用机构间的信任实施供应链攻击-51CTO.COM Check Point:不法分子利用机构间的信任实施供应链攻击 2022-03-03 16:57:30 全球供应链攻击剧增了 650%!Check Point 软件...
-
6
实施零信任网络访问的五个优秀实践-51CTO.COM 实施零信任网络访问的五个优秀实践 作者:安全牛 2022-03-15 13:09:21 Gartner分析师最近列出了早期采用者给出的五个优秀实践供企业借鉴,这些经验...
-
6
零信任对 MSP 意味着什么?-51CTO.COM
-
4
威胁者如何武器化你的信任?-51CTO.COM 威胁者如何武器化你的信任? 译文
-
9
为什么企业需要在物联网中实施零信任-51CTO.COM
-
8
在 OT 环境中实施零信任的关键基础设施运营商-51CTO.COM 在 OT 环境中实施零信任的关键基础设施运营商 作者:何威风 2022-07-27 00:26:28 虽然近一半的受访者认为完成 OT 的零信任目标需要三年多...
-
6
在 Kubernetes 上实施零信任 作者:张晓辉 2022-12-29 14:25:22 在生产环境中部署和管理 Kubernetes 时,安全性不再是事后的想法。违规、中断和数据盗窃是严重的网络安全问题,可能对组织产生不利影响。数据和信息...
-
5
影响零信任实施失败的三大因素 作者:Michal Cizek 2023-02-03 14:16:17 安全 对零信任的重新审视表明,它并不一定那么复杂。事实上...
-
8
关于实施零信任的五条切实可行的建议 作者:Michelle Drolet 2023-10-12 13:18:02 零信任基于任何用户、应用程序或设备都不应被隐式信任的原则。这意味着,如果攻击者出现在您的建筑中,他们的身份将在他们访问的...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK