零信任安全模型提高了业务信心
可以信任任何用户或设备的组织,并将这种方法与下一代访问(NGA)工具相结合,报告更大的业务信心,降低风险和降低的安全成本。
这是由NGA提供商Centrificed委托的Forrester Consulting进行研究的关键发现。
NGA将身份与服务,企业移动管理(EMM)和特权访问管理(PAM)组合,以提供对应用程序,端点和基础结构的高度控制访问。
该技术旨在识别每个设备,了解每个用户,智能地限制访问和权限,并启用策略来学习和调整。
该研究发现,使用NGA技术的组织是对引入新的商业模式和客户体验的自信。
涉及北美和英国的300多个IT决策者的研究表明,67%的企业资源都接受与获取相关的风险,并且零信任安全方法是控制对企业访问的最佳策略资源。
使用NGA Techonologies的三分之二的人在采用移动工作模型方面更有信心,44%对保护Devops环境更有信心,并且他们报告了将整体风险减轻了37%并降低了安全成本的底线益处。
据Forrester介绍,58%的全球企业在过去12个月中经历了违约行为。研究报告说,安全领导人正在争先恐后地争夺每个入口点,但传统的安全方法,基于保持“坏人”,让“好家伙”证明无效。
“移动扩散,依赖外包伙伴和云技术,以及内部攻击的定期发生意味着实际上,没有作为可信赖的用户这样的东西,”报告说。
报告称,在回应中,许多安全领导者转向零信任方法,避免了传统的“信任但验证”方法并将其替换为“永不信任,始终验证”的授权。
Centrify的首席执行官Tom Kemp说:“溶解网络周边导致我们对安全性的完全重新思考,考虑到云,移动性和敏捷需求的增加的新企业现实。
“这项研究表明,三分之二的企业资源暴露于与获取相关的风险,主要是因为组织正在以不再有效的方式接近安全性和无效的解决方案。”
要强制执行用户访问,零信任策略要求组织的安全性必须具有以下功能:
通过同一性治理,单点登录和多因素认证(MFA)的组合验证每个用户的身份,以消除凭证妥协的风险。使用移动设备管理验证每个设备以强制执行安全策略,具有本地管理员权限管理,以消除本地管理员妥协,以及设备标识管理,以确保仅允许仅允许受信任的设备访问资源。使用特权访问管理限制访问和权限,以确保用户足够的访问权限,并且仅在任何给定时间执行其工作的必要权限。不断使用基于行为的分析和特权访问审核/监视来自动学习和调整,以自动改进和个性化访问策略。