零信任安全模型获得牵引力
旧的Windows PC可以通过新的Microsoft补丁阻止Wannacry Ransomware
自动潜水,Arggonsuts使用戴尔进行远程数据处理
有火花助理,思科增加了语音激活的A.I.对视频会议
HPE使杂交的更大
分散的ID关键身份安全
甲骨文刷新整个Saas系列,旨在燃料云势头
常问问题:Apple,Google,Microsoft和Mozilla如何消除Adobe Flash
Windows 10现在有免提,无重启升级
纯粹的游戏不是:Mirantis发布Kubernetes发行
明智地选择安全工具,以获得大手
政府首次尝试聘请首席安全官员
网络管理漏洞公开了电缆调制解调器以攻击
Apple的本土GPU为iPhone,iPads可以期待哪些用户
ofqual推出关于交付基本数字技能的磋商
俄罗斯黑客使用OAuth,假谷歌应用程序来PHISH用户
Ellison Slates Aws Aurora作为Oracle Post第二季度
BT通过全球服务重组进行进展
无补贴的风和太阳现在是新电力最便宜的来源
十大宽带故事2018年
公司将在两年内使用AI自动化人力资源流程
像这样的太阳能飞机有一天会带你到平流层
中小企业使用金融气对抗在线巨人,但担心仍然存在
kimble推出a.i.-启用的psa - 流行语或创新?
Quantumum Coctptocte一项重大挑战,专家
DHS的ICS-Cert警告Brickerbot:IOT Malware将拨打易位设备
KB 4016240确认:微软的“新建”Windows更新选项会更改
政府尚未招聘首席数据官
DNS攻击成本金融公司每年数百万英镑
Elon Musk的下一个冒险可以用电脑链接人体大脑
'Gidday Mate!' - 阿特拉斯人欧元远征
TeleSign想接受Twilio
红帽牛肉冰上的透露持续集装箱平台
5G将为英国企业释放数字转型
Microsoft将Windows 10储蓄索赔人员索赔28%
Facebook的文字了解AI即将到来的电话
2018年最终用户计算故事
微软在智能手机业务中是吗?这取决于你问谁
1,175酒店列出了付款卡违背假日酒店父母公司
Capita未能满足英国陆军的年度招聘目标,五年跑步
现在更新!Microsoft卸载3月份的Windows和Office修补程序
SIBOS 2018:'黑天鹅'网络事件是不可避免的
英国独角兽创作在欧洲无与伦比
约翰奥利弗在网络中立之后,FCC击中了DDOS攻击
OpenStack将核心云平台的承诺重新签署为“开放式基础架构”推乘Pace
谷歌表示,其AI芯片烟雾CPU,GPU在性能测试中
IT监控顶部用于机器数据分析的使用
McAfee将威胁英特尔与AI相结合
有一种方法可以撤消微软更新阻止者造成的损坏
ico和政府帮助英国企业为Brexit做好准备
您的位置:首页 >论坛 > 研究报告 >

零信任安全模型获得牵引力

2021-08-17 16:44:10 [来源]:

安全软件公司在安全软件公司Centrificify的产品福音师表示,虽然在安全技术上,但企业继续遭到违反,但企业继续遭到违反。

这意味着我们需要做一些不同的事情,他每周告诉计算机,66%的组织承认他们仍然每年平均突破五次,因为攻击表面继续扩大,随着云服务的增加,云服务和员工拥有的企业使用设备。

此外,乔治表示,企业正在面临互联网连接设备引入的威胁。“让我们不要忘记2013年美国零售商目标的大规模数据泄露始于损害一个智能气候控制系统,使攻击者能够在目标网络中横向移动,这是第一个[事物互联网]漏洞之一,”他说。

然而,大多数违规者的验尸分析揭示了身份是顶级攻击载体,81%的违规陷入困境,默认或被盗的密码,乔治表示表明身份是一个区域组织需要专注上。

“但目前,尽管它只是一个受到影响的凭证来影响数百万数据记录和人员,但下划线无法再依赖于端点安全和防火墙,但仍然花了很多安全预算。他说,实施以身份为中心的安全措施。

这是乔治说零信任安全性的地方,因为它假设企业网络内外不受信任的演员存在,并且必须授权每个用户访问请求。

“因此,组织必须从等式中删除信任,因为如果有人像数据库管理员那样伪装他们的合法身份背后的攻击,即使有针对性的数据被加密,攻击者仍然能够访问和解密,”他说。

在此背景下,乔治表示,零信任方法 - 由Forrester Research和美国国家标准和技术研究所(NIST) - 一直在获得牵引力,谷歌使用它作为其超级频体倡议的基础。

“因此,谷歌声称他们没有被任何基于凭证的袭击袭击,因为从实施永不信任的方法,始终验证,”他说。

根据乔治的说法,验证用户是零信任安全四大支柱中的第一个。其他是:验证设备,在可能的情况下限制特权用户的访问,然后将机器学习应用于所有这些因素,以便在任何必要的地方加强认证过程。

“机器学习使组织能够基于行为,时间和其他因素动态地应用访问控制,而无需当情况发生变化时管理员手动干预,例如从新位置连接到公司网络,”乔治说。

乔治表示,在验证用户验证用户时,有三个关键元素。首先是身份合并,这涉及将访问权限绑住Active Directory身份,以通过消除共享根密码的危险实践来提高对策。

“应该通过使用单点登录来补充这一点,其中用户不会为每个应用程序公开其用户名和密码,而是使用时间限制的一次性密码,因此即使它受到损害,它也无法使用它在现有基础上。”

其次,是在任何地方使用De-Facto身份验证,包括特权用户以及访问内部资源,如网络设备和服务器。“涉及敏感数据和风险的任何东西都应该使用De-Facto认证,在那里,用户实际上是他们主张的谁,”乔治说。“

他说,用户验证的第三个关键要素是监视用户行为并考虑时间和位置等因素。“如果有人通常在早上7点到下午7点之间工作,但突然在午夜登录,那应该被标记为异常行为并触发额外的身份验证,”乔治说。

部分由于技术能力的改进,乔治表示,过去一年中的零信任安全举动了势头。

“IDG的一项研究表明,71%的焦点IT决策者不仅仅是了解零信任安全模型,而是积极追求这一点。与此同时,10%目前正在制定飞行员和大约8%的人完全实施。“

此外,乔治表示,由Forrester和Centrify的一项研究表明,通过将最佳实践与零信任普利尔斯在线应用,组织在短短两个月内记录了50%的违规行为。

“除了由于事件响应效率和技术整合导致的成本节约,组织还向支持移动设备上的用户提供了67%的信心,并推出了新的合作伙伴和客户体验,因为他们觉得他们可以确保参与者是安全的, “ 他说。

乔治说,Devops环境越来越受到攻击者的目标。“在这方面,该研究通过应用零信任原则,对信心的充满信心显示了44%,因此整体而言,它真的非常成功,”他说。

然而,尽管越来越多的组织购买了概念,但乔治表示,有些人被错误的信念被牵回,即它需要很多时间和努力,并且一切都必须同时完成。

“实际上,实现零信任安全模型是一种逐步的过程,第一步通常通过整合身份并应用更多的遗传认证,进一步移动通过做事来移动横向移动他说,喜欢应用条件访问并强制执行最小特权的原则。“

一旦所有这些事情到位,乔治说,组织可以继续审核所有内容,分析风险,监控用户会话并与安全信息和事件管理(SIEM)系统集成。

“但它不必立即完成。它可以一步一步完成,我们已经丢失了这一点,这些客户可以完全做到这一点,以便在移动到服务器和云之前,以确保他们的笔记本电脑环境开始。“

研究表演说,乔治,即朝着理解的转变,安全必须从锁定身份开始。“但它已经花时间了,现在突然我们终于看到零信任获得牵引力并获得C-Suite作为解决安全挑战的有效方法。

乔治是在题为的会话中更详细地讨论这些主题:11月12日至14日,Zero Trust如何在柏林网络安全领导峰会2018年欧洲创造了更改的游戏安全体验。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。