零信任的路還有多遠(yuǎn)?
盡管大多數(shù)IT和安全專業(yè)人員都將零信任視為其網(wǎng)絡(luò)安全建設(shè)的重要組成部分,但許多人仍需走很長(zhǎng)一段路才能真正完成部署。
尤其是當(dāng)用戶不斷從園區(qū)網(wǎng)(企業(yè)網(wǎng))轉(zhuǎn)移到分布式的“在家工作”模式,并面臨新的和不斷擴(kuò)大的威脅載體時(shí),組織必須迅速采取“從不信任,始終驗(yàn)證”的零信任安全思維,通過(guò)限制訪問(wèn)和阻止橫向移動(dòng)來(lái)減少漏洞的蔓延。
值得注意的是,接受調(diào)查的人中有49%認(rèn)為零信任對(duì)他們的組織安全模型至關(guān)重要,只有2%的企業(yè)領(lǐng)導(dǎo)者認(rèn)為零信任對(duì)于他們的企業(yè)安全狀況是不必要的。
可見,攻擊者沒有止步不前,那么防御者自然也需要在變化的環(huán)境中找到更好的解決方案,而零信任對(duì)于任何網(wǎng)絡(luò)安全策略來(lái)說(shuō)都是非常重要的。
零信任的采用才剛剛開始
雖然零信任概念已提出10年,且組織將零信任視為其網(wǎng)絡(luò)安全策略的必要組成部分,但實(shí)際情況來(lái)看,仍缺乏廣泛實(shí)踐。據(jù)調(diào)查,僅19%的受訪者已完全實(shí)施或廣泛實(shí)施了零信任計(jì)劃。
不過(guò)值得期待的是,超過(guò)四分之一的受訪者已經(jīng)開始了他們的零信任計(jì)劃或部署過(guò)程。
技術(shù)助力零信任之旅
沒有單一的產(chǎn)品或解決方案能夠使組織獨(dú)自實(shí)現(xiàn)零信任,因此,企業(yè)在落地零信任的過(guò)程中大多采用更低進(jìn)入門檻的解決方案,例如多因素身份驗(yàn)證(MFA)和單點(diǎn)登錄(SSO)。
32%的受訪企業(yè)采用了企業(yè)內(nèi)網(wǎng)分割,30%的受訪企業(yè)采用了軟件定義邊界SDP技術(shù)(圍繞某個(gè)應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問(wèn)邊界),26%的受訪者正在利用微分段技術(shù)(提供了基于精細(xì)分組的安全隔離,實(shí)現(xiàn)同一子網(wǎng)中服務(wù)器與服務(wù)器之間的業(yè)務(wù)隔離),這是一種防止攻擊者橫向移動(dòng)的關(guān)鍵零信任技術(shù)。
下一步會(huì)如何?
在接下來(lái)的6個(gè)月里,大多數(shù)受訪者計(jì)劃實(shí)施微分段和SDP,這將為大規(guī)模采用零信任鋪平道路。而51%的受訪者計(jì)劃將微分段作為其主要的零信任控制措施之一,因?yàn)樗谕ㄟ^(guò)阻止橫向移動(dòng)來(lái)防止入侵方面所具備的有效性和重要性。
此外,23%的組織計(jì)劃實(shí)施MFA,18%的組織計(jì)劃部署SSO。
參考來(lái)源:helpnetsecurity






















