零信任的路还有多远?

 

尽管大多数IT和安全专业人员都将零信任视为其网络安全建设的重要组成部分,但许多人仍需走很长一段路才能真正完成部署。...



尽管大多数IT和安全专业人员都将零信任视为其网络安全建设的重要组成部分,但许多人仍需走很长一段路才能真正完成部署。



尤其是当用户不断从园区网(企业网)转移到分布式的“在家工作”模式,并面临新的和不断扩大的威胁载体时,组织必须迅速采取“从不信任,始终验证”的零信任安全思维,通过限制访问和阻止横向移动来减少漏洞的蔓延。

值得注意的是,接受调查的人中有49%认为零信任对他们的组织安全模型至关重要,只有2%的企业领导者认为零信任对于他们的企业安全状况是不必要的。

可见,攻击者没有止步不前,那么防御者自然也需要在变化的环境中找到更好的解决方案,而零信任对于任何网络安全策略来说都是非常重要的。

零信任的采用才刚刚开始

虽然零信任概念已提出10年,且组织将零信任视为其网络安全策略的必要组成部分,但实际情况来看,仍缺乏广泛实践。据调查,仅19%的受访者已完全实施或广泛实施了零信任计划。

不过值得期待的是,超过四分之一的受访者已经开始了他们的零信任计划或部署过程。

技术助力零信任之旅

没有单一的产品或解决方案能够使组织独自实现零信任,因此,企业在落地零信任的过程中大多采用更低进入门槛的解决方案,例如多因素身份验证(MFA)和单点登录(SSO)。

32%的受访企业采用了企业内网分割,30%的受访企业采用了软件定义边界SDP技术(围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界),26%的受访者正在利用微分段技术(提供了基于精细分组的安全隔离,实现同一子网中服务器与服务器之间的业务隔离),这是一种防止攻击者横向移动的关键零信任技术。

下一步会如何?

在接下来的6个月里,大多数受访者计划实施微分段和SDP,这将为大规模采用零信任铺平道路。而51%的受访者计划将微分段作为其主要的零信任控制措施之一,因为它在通过阻止横向移动来防止入侵方面所具备的有效性和重要性。

此外,23%的组织计划实施MFA,18%的组织计划部署SSO。
精彩推荐














    关注 黑客与极客


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册