《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 零信任現狀:千里之行,始于IAM

零信任現狀:千里之行,始于IAM

2020-08-21
來源:安全牛
關鍵詞: 零信任 網絡安全

  零信任毫無疑問是當下最為火爆的企業網絡安全細分市場之一,據MarketsandMarkets預測,零信任安全市場規模預計將從2019年的156億美元增長到2024年的386億美元,2019至2024年的復合年均增長率為19.9%(下圖)。

微信圖片_20200821135217.jpg

  推動零信任市場的主要因素包括:

  ·虛假警報數量不斷增加,企業安全運營疲勞。

  ·全球因疫情導致的大規模遠程辦公常態化,殘存安全邊界徹底消失。

  ·人員威脅的持續增長。

  ·數字化轉型導致攻擊面增長。

  ·數據泄露規模不斷增長,違規成本不斷提升。

  雖然零信任被企業CISO和廠商都寄予厚望,但是零信任框架的落地并不會一蹴而就。盡管大多數IT和安全專業人員都將零信任視為其網絡安全方法的重要組成部分,但大多數用戶的零信任之路還很漫長。

  根據咨詢公司Illumio的最新企業調查,接近半數的企業依然處于調研或試點階段:

  尤其是當企業網絡從園區網絡轉移到分布式遠程辦公模型,并面對物聯網、5G等新的和不斷擴大的威脅矢量時,企業必須迅速采用“從不信任,始終驗證”的零信任安全思想,以限制攻擊并防止其橫向移動。

  值得注意的是,接受調查的參與者中有49%認為零信任對他們的企業安全模型至關重要。只有2%的企業領導者認為零信任對于他們的企業安全狀況是不必要的。

  “零信任對于任何網絡安全策略都是至關重要的。對手并不會止步于突破點。他們會在各種環境中移動以達到預期目標。”Illumio產品管理高級副總裁Matthew Glenn說。

  “在當今世界,阻止攻擊者的橫向移動已成為防御者工作的基礎。而且,隨著員工繼續大規模進行遠程工作,將零信任擴展到端點非常重要,以進一步減少攻擊面并保護企業安全。”

  零信任的采用才剛剛起步

  盡管組織顯然將零信任視為其網絡安全策略的必要組成部分,但仍缺乏廣泛采用的方法。在發現零信任對他們的安全狀況極為重要的受訪者中,只有19%的受訪者已完全實施或廣泛實施了零信任計劃。

  這些領導者中有超過四分之一開始了零信任計劃或部署過程。簡而言之,接受調查的組織中只有9%的組織都在以某種方式努力實現零信任。

  沒有單一的產品或解決方案能夠使企業獨自實現零信任,在被問及實現零信任的過程中采用了哪些技術時,更多企業選擇了更低進入門檻的解決方案(例如多因素身份驗證(MFA)和單點登錄(SSO))。

  盡管如此,仍有32%的受訪企業采用了園區范圍的隔離,另外30%的受訪者采用了軟件定義的邊界(SDP)技術,還有26%的受訪者正在利用微隔離技術,后者是一種關鍵的零信任技術,可防止攻擊者的橫向移動。

  下一步怎么走?

  未來六個月,半數左右的受訪者計劃實施微隔離和SDP,這將為大規模采用零信任度鋪平道路。實際上,鑒于微隔離的有效性和通過阻止橫向移動來防止重大破壞的重要性,51%的受訪者計劃將微隔離作為其主要的零信任控制措施之一。

  此外,需要強調的是,零信任的成功基于IAM。零信任模型需要圍繞強大的身份和訪問管理(IAM)方案構建,如果沒有這些IAM工具,零信任就是無根之木。允許用戶進入網絡之前建立用戶身份是實現零信任模型的核心。安全團隊正在使用諸如多因素身份驗證(MFA)、單點登錄(SSO)和其他核心IAM類功能來確保每個用戶使用安全的設備、訪問適當的文件類型、建立安全的會話。

  隨著時間的推移,無論信息位于其網絡中的何處,公司都需要確保對所有敏感信息的訪問進行驗證。IAM將成為組織零信任策略最重要的支柱,在許多不同的場景中發揮作用,包括:

  ?為了幫助安全團隊將數據資產和信息包鏈接在一起,以選擇業務網絡上的用戶,未來的IAM技術將進一步集成,將身份數據植入到數據保護和網絡取證系統中。

  ?隨著安全專業人員采用更多IAM解決方案,他們將能夠維護身份記錄并將其綁定到員工訪問權限。在采取此步驟之前,安全專業人員應為工作人員分配數據訪問權限,并將數據屬性包括在所有訪問驗證活動中。

  ?客戶必須安裝每一項技術的日子即將結束,代之以基于API的微服務。后者正在對安全性產生影響,預計不久的將來安全提供商們將采用它。對于那些遵循零信任理念和方法的企業安全團隊來說,應用IAM工具的負擔將大幅減輕。

  對于大型企業而言,眼下是實現零信任架構的理想時機,因為身份泄露造成的數據泄露威脅正與日俱增。邁向零信任的第一步,企業可以優先考慮將MFA和訪問管理等基礎知識納入自己的安全武器庫。

  根據Illumio的報告,在接下來的六個月中,有23%的企業計劃實施MFA,18%的計劃部署SSO。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 2021日本三级理论影院| 中文字幕在线视频网| 狠狠色婷婷久久一区二区| 国产在线无码视频一区二区三区| jizzjizzjizz国产| 日本免费一区二区三区最新| 亚洲国产视频一区| 福利聚合app绿巨人入口| 国产内射在线激情一区| 57pao国产成视频免费播放| 尹人香蕉久久99天天| 久久文学网辣文小说| 欧美性猛交一区二区三区 | 性欧美videos高清喷水| 亚洲一区日韩二区欧美三区| 福利网站在线观看| 国产一卡2卡3卡4卡无卡免费视频 国产一卡2卡3卡4卡网站免费 | 欧洲吸奶大片在线看| 人人干人人干人人干| 老子影院午夜伦不卡手机| 国产欧美一区二区三区观看| 99re最新地址精品视频| 很黄很污的视频在线观看| 久久国产精品免费一区二区三区| 欧美成人性色区| 人妻少妇精品久久久久久| 老子影院我不卡| 国产精品嫩草影院av| free哆啪啪免费永久| 成人综合在线视频| 久久精品成人一区二区三区| 欧美日韩一区二区三区四区在线观看| 免费一级国产大片| 精品露脸国产偷人在视频7| 国产人与动zozo| 国产免费的野战视频| 国产精品无码久久久久久| 免费国产在线观看不卡| 亚洲国产成人精品女人久久久 | 国产老妇伦国产熟女老妇高清| 亚洲日本va中文字幕久久|