零信任安全模型提高了业务信心
美国陆军展示了它的“Hoverbike”的送货无人机
Venafi首席执行官Jeff Hudson说,加密受到攻击。
参议院投票杀死FCC的宽带隐私规则
Salesforce推出自定义图像识别,因为爱因斯坦去了
VM感知存储先锋TINTRI濒临破产
PizzaExpress推出增强现实足球比赛
AMD的Radeon Memory业务减缓了
亚波蹄车被告知到八月份的涉嫌不公平起诉的决定
94%的Microsoft漏洞可以很容易减轻
ZERTO预览2019年的版本7带有弹性日记帐备份
TSB主题的移动网络钓鱼攻击巨大上升
Yahoo Execs拙劣的回答2014年违规,调查发现
RCN报告发现,由糟糕的穷人和缺乏支持留下来的护士发现
Tesco宣布关闭非食品网站Tesco Direct
新的FCC主席:网络中立规则是一个“错误”
欧洲CIO建立委员会,以推动商业价值
联合国将营销战争的步骤介绍超过5G手段
Linux由非法加密货币矿工为目标
英特尔将AI运营合并到新单位
FCC调查AT&T 911呼叫中断
谷歌法院好莱坞创意社区与洛杉矶云数据中心区域
华为的新智能手表不需要手机
英国警告了华为设备的潜在网络风险
云的符合性:避免云合规性陷阱
诺基亚首席执行官说,云公司正在缩减细胞服务
Mikko Hypponen说,在不太可能在不太可能的令人反感的AI
NVIDIA的Pascal-Powered Jetson TX2计算机吹走了覆盆子PI
报告称,混乱超过5G的价值超过5G
强盗:当软件工程师是英雄时
LG推出G6,5.7英寸。显示在窄体(+视频)
IT服务提供商HCL获取部门专业知识作为欧洲战略的一部分
索赔报告,DWP IT工程是“功能失调”,缺乏“提供的能力”
在违规之后,Verizon从Yahoo交易中敲了3.5亿美元
Android在平板电脑中挣扎,因为Windows 10 2-In-1S强劲
GELTOUCH为触摸敏感的控制增加了新的尺寸
Apple 3月Ipad Pro活动 - 预期
公司加强了数字技术的支出,但与战略斗争
在雅虎销售到Verizon之后,Mayer担任新控股公司首席执行官
回到未来:BlackBerry KeyOne带有物理键盘
道德黑客,86,上升到桑坦德的挑战
政府地理空间委员会打开OS MasterMap数据
发现并修补了11岁的根Linux内核
一台新机器的目标
澳大利亚政府用数字变换困境擒抱
Oracle决定欧洲金融电气创新中心的布鲁塞尔
NVIDIA的新型Quadro GP100 GPU为Windows计算机带来了NVLink
Palo Alto Networks在澳大利亚开设网络范围
随着利润暴跌,标记和斯宾塞速度加快数字转型计划
CIO采访:Gideon Kay,欧洲Cio,Dentsu Aegis网络
您的位置:首页 >论坛 > 研究报告 >

零信任安全模型提高了业务信心

2021-08-08 15:44:06 [来源]:

可以信任任何用户或设备的组织,并将这种方法与下一代访问(NGA)工具相结合,报告更大的业务信心,降低风险和降低的安全成本。

这是由NGA提供商Centrificed委托的Forrester Consulting进行研究的关键发现。

NGA将身份与服务,企业移动管理(EMM)和特权访问管理(PAM)组合,以提供对应用程序,端点和基础结构的高度控制访问。

该技术旨在识别每个设备,了解每个用户,智能地限制访问和权限,并启用策略来学习和调整。

该研究发现,使用NGA技术的组织是对引入新的商业模式和客户体验的自信。

涉及北美和英国的300多个IT决策者的研究表明,67%的企业资源都接受与获取相关的风险,并且零信任安全方法是控制对企业访问的最佳策略资源。

使用NGA Techonologies的三分之二的人在采用移动工作模型方面更有信心,44%对保护Devops环境更有信心,并且他们报告了将整体风险减轻了37%并降低了安全成本的底线益处。

据Forrester介绍,58%的全球企业在过去12个月中经历了违约行为。研究报告说,安全领导人正在争先恐后地争夺每个入口点,但传统的安全方法,基于保持“坏人”,让“好家伙”证明无效。

“移动扩散,依赖外包伙伴和云技术,以及内部攻击的定期发生意味着实际上,没有作为可信赖的用户这样的东西,”报告说。

报告称,在回应中,许多安全领导者转向零信任方法,避免了传统的“信任但验证”方法并将其替换为“永不信任,始终验证”的授权。

Centrify的首席执行官Tom Kemp说:“溶解网络周边导致我们对安全性的完全重新思考,考虑到云,移动性和敏捷需求的增加的新企业现实。

“这项研究表明,三分之二的企业资源暴露于与获取相关的风险,主要是因为组织正在以不再有效的方式接近安全性和无效的解决方案。”

要强制执行用户访问,零信任策略要求组织的安全性必须具有以下功能:

通过同一性治理,单点登录和多因素认证(MFA)的组合验证每个用户的身份,以消除凭证妥协的风险。使用移动设备管理验证每个设备以强制执行安全策略,具有本地管理员权限管理,以消除本地管理员妥协,以及设备标识管理,以确保仅允许仅允许受信任的设备访问资源。使用特权访问管理限制访问和权限,以确保用户足够的访问权限,并且仅在任何给定时间执行其工作的必要权限。不断使用基于行为的分析和特权访问审核/监视来自动学习和调整,以自动改进和个性化访问策略。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。