随着攻击者适应绕过零信任,公司在苦苦挣扎

简介: 随着攻击者适应绕过零信任,公司在苦苦挣扎

640.png


商业情报公司 Gartner 表示,零信任安全方法有望减少威胁并降低成功攻击的破坏性,但公司不应期望实施零信任原则会很容易或阻止大多数攻击。

虽然对零信任架构的兴趣很高,但目前只有大约 1% 的组织拥有满足零信任定义的成熟程序。


该公司还估计,到 2026 年,所有组织中只有十分之一会创建成熟的零信任框架,到那时,这些措施最终只会阻止或最大限度地减少大约一半攻击的影响。

尽管如此,但从 1% 提高到 10% 是一个重大进步。


这是一个相对较大的增长,10% 可能看起来很低,但与此同时,现在当我们与客户交谈并查看其他行业数据点时,似乎没有很多大型组织可以指出一个成熟且可衡量的零信任计划。


云安全联盟发布的 2022 年调查显示,零信任计划仍然是公司及其网络安全团队的理想目标,80% 的高管表示该战略是重中之重,77% 的高管增加了实施预算六月。

微软在 2021 年发布的另一份报告发现,96% 的安全领导者认为零信任对他们的成功至关重要;76% 的人正在实施零信任计划。


融合端点管理提供商 Tanium 称随着公司仔细考虑前进的道路,他们应该认识到实现全面的零信任架构并不容易,而且需要时间。


迁移到零信任的过程似乎势不可挡,而且往往会导致瘫痪。令人惊讶的是预测数字高达 10%。虽然许多组织都有零信任的愿望,但很少有人做出全面改变以完全接受它。

鉴于“零信任”在网络安全产品和服务营销中的广泛使用,它也可能令人困惑。

在之前的 Insights 报告中,Gartner 反对过度使用该术语。零信任要求明确授予用户和设备的信任度,持续计算,然后进行调整以允许适当的访问量与时间。

零信任是一种思维方式,而不是特定的技术或架构,这实际上是关于零隐性信任,因为这是我们想要摆脱的。

这家分析公司在帖子中表示,虽然从企业计算基础设施中消除隐式信任的想法是一个好主意,但该架构实施起来既困难又耗时,并且不能解决所有问题。

因此,组织需要将零信任计划整合到其运营的特定部分。

你需要配置每个系统使其处于零信任状态,并且应该优先考虑那些持有最敏感信息的系统。这一切都归结为了解你拥有什么才能制定计划。


事实上,了解零信任的范围和限制是至关重要的。零信任实施中使用的架构和技术有利于阻止横向移动和包含初始破坏的影响。


但是,公司不应期望零信任服务可以防止面向消费者的系统受到损害。

任何旨在供消费者消费并暴露在互联网上、任何人都可以找到并尝试使用该服务的东西都不是零信任的候选者,也不在公司的计划范围内。


攻击者已经开始绕过一些身份和身份验证技术,例如去年通过鱼叉式网络钓鱼和内部协作平台入侵 Rockstar Games 。


攻击者将继续寻找不受零信任保护控制的切入点,或者他们将专注于零信任的弱点。

事实上,该公司预测,到 2026 年,零信任将无法阻止超过一半的网络攻击。

尽管如此,采用零信任框架最终会带来回报。一家拥有成熟的零信任计划的公司知道他们拥有什么系统以及数据存放在哪里。


这样,即使攻击者绕过了零信任保护,组织也可以通过限制攻击者对内部系统和数据的访问来限制损失。


我们刚刚开始跨越这个阶段,从每个供应商都告诉你他们可以解决所有零信任问题的阶段,进入组织现在正在实施更多零信任控制的领域。

他们面临着好与坏的现实,这并不全是好事,也不全是坏事。

相关文章
|
4月前
|
存储 SQL 安全
网络安全的盾牌与矛:漏洞、加密与防御意识
【8月更文挑战第30天】在数字时代的浪潮中,网络安全成了保护数据和隐私的坚固盾牌。然而,这面盾牌并非无懈可击,网络攻击者不断寻找漏洞作为他们的矛。本文将探讨网络安全中的常见漏洞,介绍加密技术如何成为防线上的尖兵,并强调培养安全意识的重要性。我们将通过深入浅出的方式,让读者理解网络安全的基本概念,学会如何保护自己免受网络威胁。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全的盾牌与剑:漏洞、加密与意识
【10月更文挑战第35天】在这个数字化不断深入的时代,网络安全成了保护我们数据和隐私的重要屏障。本文将深入浅出地探讨网络安全中的漏洞发现、加密技术的应用以及提升个人安全意识的重要性,旨在为读者提供一扇了解和防御网络威胁的窗口。从黑客如何利用漏洞发起攻击,到如何使用加密技术保护数据,再到为何培养良好的安全习惯对抵御网络犯罪至关重要,我们将一一解析。让我们携手构建一个更安全的网络环境。
|
2月前
|
监控 安全
攻击者冒充货运公司实施双重经纪诈骗
攻击者冒充货运公司实施双重经纪诈骗
|
4月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞、加密与意识的三重奏
【8月更文挑战第26天】在数字化时代的交响乐中,网络安全是不可或缺的乐章。本文将揭示网络世界的安全漏洞,探索加密技术的奥秘,并强调培养安全意识的重要性。通过深入浅出的解释和生动的案例,我们旨在提升公众对网络安全的认识,共同构筑一道坚不可摧的数字防线。
|
4月前
|
SQL 安全 算法
网络安全的盾牌与剑:漏洞、加密与意识的博弈
【8月更文挑战第27天】在数字世界的无垠战场上,网络安全是保护数据的盾牌和攻击威胁的利剑。本文将探索网络防御的三个关键要素:安全漏洞的识别与修补、加密技术的应用以及培养强大的安全意识。我们将通过实际案例分析,揭示如何通过这些工具和策略来构建一个更安全的网络环境。
|
4月前
|
存储 SQL 安全
网络安全的盾牌与矛:漏洞、加密和意识
随着网络技术的飞速发展,网络安全问题愈发凸显。本文将深入浅出地介绍网络安全中的三大核心要素:安全漏洞、加密技术以及安全意识。我们将探索这些元素如何相互影响,并分析它们在保护个人和企业数据中的重要性。文章旨在提高公众对网络威胁的认知,同时分享防护策略,以增强网络空间的整体安全性。
|
4月前
|
安全 网络安全 API
网络安全的盾牌与矛:漏洞、加密与意识
【8月更文挑战第3天】在数字世界的战场上,网络攻击和防御技术不断上演着激烈的较量。本文将深入探讨网络安全的三大核心领域:网络漏洞的发现与利用、加密技术的演进与应用以及安全意识的培养与实践。通过分析最新的案例和趋势,我们将揭示这些领域的相互影响,并提供实际可行的建议,帮助读者构建更加坚固的数字防线。
|
5月前
|
机器学习/深度学习 安全 网络安全
网络安全的盾牌:漏洞、加密与意识的三重奏
【7月更文挑战第30天】在数字时代的交响乐中,网络安全扮演着至关重要的角色。本文将探讨网络安全的三大支柱:漏洞管理、加密技术和安全意识。我们将从技术的角度出发,深入分析这些领域的基础知识、当前挑战以及未来的发展方向。通过这篇文章,读者将获得关于如何构建更强大网络安全防线的实用知识和策略。
21 0
|
安全 Android开发
研究称Android内核存在漏洞 黑客可窃取电邮
北京时间11月1日消息,据国外媒体报道,Coverity通过研究发现,Android智能手机操作系统内核存在漏洞,部分漏洞可以被黑客用来窃取用户的电子邮件和其他敏感信息。 Coverity是在宏达电Droid Incredible手机的Android中发现这些漏洞的,但表示,其他Android手机也可能存在相同的漏洞。
663 0

热门文章

最新文章