偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

零信任現(xiàn)狀:千里之行,始于IAM

安全 應(yīng)用安全 零信任
隨著時間的推移,無論信息位于其網(wǎng)絡(luò)中的何處,公司都需要確保對所有敏感信息的訪問進行驗證。IAM將成為組織零信任策略最重要的支柱,在許多不同的場景中發(fā)揮作用

[[339029]]

零信任毫無疑問是當下最為火爆的企業(yè)網(wǎng)絡(luò)安全細分市場之一,據(jù)MarketsandMarkets預測,零信任安全市場規(guī)模預計將從2019年的156億美元增長到2024年的386億美元,2019至2024年的復合年均增長率為19.9%(下圖)。

推動零信任市場的主要因素包括:

  • 虛假警報數(shù)量不斷增加,企業(yè)安全運營疲勞。
  • 全球因疫情導致的大規(guī)模遠程辦公常態(tài)化,殘存安全邊界徹底消失。
  • 人員威脅的持續(xù)增長。
  • 數(shù)字化轉(zhuǎn)型導致攻擊面增長。
  • 數(shù)據(jù)泄露規(guī)模不斷增長,違規(guī)成本不斷提升。

雖然零信任被企業(yè)CISO和廠商都寄予厚望,但是零信任框架的落地并不會一蹴而就。盡管大多數(shù)IT和安全專業(yè)人員都將零信任視為其網(wǎng)絡(luò)安全方法的重要組成部分,但大多數(shù)用戶的零信任之路還很漫長。

根據(jù)咨詢公司Illumio的最新企業(yè)調(diào)查,接近半數(shù)的企業(yè)依然處于調(diào)研或試點階段:

尤其是當企業(yè)網(wǎng)絡(luò)從園區(qū)網(wǎng)絡(luò)轉(zhuǎn)移到分布式遠程辦公模型,并面對物聯(lián)網(wǎng)、5G等新的和不斷擴大的威脅矢量時,企業(yè)必須迅速采用“從不信任,始終驗證”的零信任安全思想,以限制攻擊并防止其橫向移動。

值得注意的是,接受調(diào)查的參與者中有49%認為零信任對他們的企業(yè)安全模型至關(guān)重要。只有2%的企業(yè)領(lǐng)導者認為零信任對于他們的企業(yè)安全狀況是不必要的。

“零信任對于任何網(wǎng)絡(luò)安全策略都是至關(guān)重要的。對手并不會止步于突破點。他們會在各種環(huán)境中移動以達到預期目標。”Illumio產(chǎn)品管理高級副總裁Matthew Glenn說。

“在當今世界,阻止攻擊者的橫向移動已成為防御者工作的基礎(chǔ)。而且,隨著員工繼續(xù)大規(guī)模進行遠程工作,將零信任擴展到端點非常重要,以進一步減少攻擊面并保護企業(yè)安全。”

零信任的采用才剛剛起步

盡管組織顯然將零信任視為其網(wǎng)絡(luò)安全策略的必要組成部分,但仍缺乏廣泛采用的方法。在發(fā)現(xiàn)零信任對他們的安全狀況極為重要的受訪者中,只有19%的受訪者已完全實施或廣泛實施了零信任計劃。

這些領(lǐng)導者中有超過四分之一開始了零信任計劃或部署過程。簡而言之,接受調(diào)查的組織中只有9%的組織都在以某種方式努力實現(xiàn)零信任。

沒有單一的產(chǎn)品或解決方案能夠使企業(yè)獨自實現(xiàn)零信任,在被問及實現(xiàn)零信任的過程中采用了哪些技術(shù)時,更多企業(yè)選擇了更低進入門檻的解決方案(例如多因素身份驗證(MFA)和單點登錄(SSO))。

盡管如此,仍有32%的受訪企業(yè)采用了園區(qū)范圍的隔離,另外30%的受訪者采用了軟件定義的邊界(SDP)技術(shù),還有26%的受訪者正在利用微隔離技術(shù),后者是一種關(guān)鍵的零信任技術(shù),可防止攻擊者的橫向移動。

下一步怎么走?

未來六個月,半數(shù)左右的受訪者計劃實施微隔離和SDP,這將為大規(guī)模采用零信任度鋪平道路。實際上,鑒于微隔離的有效性和通過阻止橫向移動來防止重大破壞的重要性,51%的受訪者計劃將微隔離作為其主要的零信任控制措施之一。

此外,需要強調(diào)的是,零信任的成功基于IAM。零信任模型需要圍繞強大的身份和訪問管理(IAM)方案構(gòu)建,如果沒有這些IAM工具,零信任就是無根之木。允許用戶進入網(wǎng)絡(luò)之前建立用戶身份是實現(xiàn)零信任模型的核心。安全團隊正在使用諸如多因素身份驗證(MFA)、單點登錄(SSO)和其他核心IAM類功能來確保每個用戶使用安全的設(shè)備、訪問適當?shù)奈募愋汀⒔踩臅挕?/p>

隨著時間的推移,無論信息位于其網(wǎng)絡(luò)中的何處,公司都需要確保對所有敏感信息的訪問進行驗證。IAM將成為組織零信任策略最重要的支柱,在許多不同的場景中發(fā)揮作用,包括:

  • 為了幫助安全團隊將數(shù)據(jù)資產(chǎn)和信息包鏈接在一起,以選擇業(yè)務(wù)網(wǎng)絡(luò)上的用戶,未來的IAM技術(shù)將進一步集成,將身份數(shù)據(jù)植入到數(shù)據(jù)保護和網(wǎng)絡(luò)取證系統(tǒng)中。
  • 隨著安全專業(yè)人員采用更多IAM解決方案,他們將能夠維護身份記錄并將其綁定到員工訪問權(quán)限。在采取此步驟之前,安全專業(yè)人員應(yīng)為工作人員分配數(shù)據(jù)訪問權(quán)限,并將數(shù)據(jù)屬性包括在所有訪問驗證活動中。
  • 客戶必須安裝每一項技術(shù)的日子即將結(jié)束,代之以基于API的微服務(wù)。后者正在對安全性產(chǎn)生影響,預計不久的將來安全提供商們將采用它。對于那些遵循零信任理念和方法的企業(yè)安全團隊來說,應(yīng)用IAM工具的負擔將大幅減輕。

對于大型企業(yè)而言,眼下是實現(xiàn)零信任架構(gòu)的理想時機,因為身份泄露造成的數(shù)據(jù)泄露威脅正與日俱增。邁向零信任的第一步,企業(yè)可以優(yōu)先考慮將MFA和訪問管理等基礎(chǔ)知識納入自己的安全武器庫。

根據(jù)Illumio的報告,在接下來的六個月中,有23%的企業(yè)計劃實施MFA,18%的計劃部署SSO。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文   

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2009-12-28 10:00:22

2010-07-23 10:53:09

綠色IT惠普

2011-01-26 15:50:22

微軟盤點

2017-11-03 06:41:41

人工智能互聯(lián)網(wǎng)機器人

2019-01-04 18:50:29

華為

2020-03-16 09:45:09

前端docker代碼

2013-12-12 17:14:10

Linuxvim

2011-03-14 12:59:37

2016-03-25 10:08:31

httpios開發(fā)

2016-11-22 10:31:35

2015-12-24 15:48:52

F5Networks

2012-12-19 20:15:03

IBM

2022-11-24 13:36:23

網(wǎng)絡(luò)信息

2009-03-23 09:55:00

視頻監(jiān)控網(wǎng)絡(luò)

2019-03-12 17:34:39

華為

2010-11-05 11:13:41

2020-12-03 14:52:44

ICTAR中企通信
點贊
收藏

51CTO技術(shù)棧公眾號