零信任的路還有多遠?
盡管大多數(shù)IT和安全專業(yè)人員都將零信任視為其網(wǎng)絡(luò)安全建設(shè)的重要組成部分,但許多人仍需走很長一段路才能真正完成部署。
尤其是當(dāng)用戶不斷從園區(qū)網(wǎng)(企業(yè)網(wǎng))轉(zhuǎn)移到分布式的“在家工作”模式,并面臨新的和不斷擴大的威脅載體時,組織必須迅速采取“從不信任,始終驗證”的零信任安全思維,通過限制訪問和阻止橫向移動來減少漏洞的蔓延。
值得注意的是,接受調(diào)查的人中有49%認為零信任對他們的組織安全模型至關(guān)重要,只有2%的企業(yè)領(lǐng)導(dǎo)者認為零信任對于他們的企業(yè)安全狀況是不必要的。
可見,攻擊者沒有止步不前,那么防御者自然也需要在變化的環(huán)境中找到更好的解決方案,而零信任對于任何網(wǎng)絡(luò)安全策略來說都是非常重要的。
零信任的采用才剛剛開始
雖然零信任概念已提出10年,且組織將零信任視為其網(wǎng)絡(luò)安全策略的必要組成部分,但實際情況來看,仍缺乏廣泛實踐。據(jù)調(diào)查,僅19%的受訪者已完全實施或廣泛實施了零信任計劃。
不過值得期待的是,超過四分之一的受訪者已經(jīng)開始了他們的零信任計劃或部署過程。
技術(shù)助力零信任之旅
沒有單一的產(chǎn)品或解決方案能夠使組織獨自實現(xiàn)零信任,因此,企業(yè)在落地零信任的過程中大多采用更低進入門檻的解決方案,例如多因素身份驗證(MFA)和單點登錄(SSO)。
32%的受訪企業(yè)采用了企業(yè)內(nèi)網(wǎng)分割,30%的受訪企業(yè)采用了軟件定義邊界SDP技術(shù)(圍繞某個應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問邊界),26%的受訪者正在利用微分段技術(shù)(提供了基于精細分組的安全隔離,實現(xiàn)同一子網(wǎng)中服務(wù)器與服務(wù)器之間的業(yè)務(wù)隔離),這是一種防止攻擊者橫向移動的關(guān)鍵零信任技術(shù)。
下一步會如何?
在接下來的6個月里,大多數(shù)受訪者計劃實施微分段和SDP,這將為大規(guī)模采用零信任鋪平道路。而51%的受訪者計劃將微分段作為其主要的零信任控制措施之一,因為它在通過阻止橫向移動來防止入侵方面所具備的有效性和重要性。
此外,23%的組織計劃實施MFA,18%的組織計劃部署SSO。
參考來源:helpnetsecurity