您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

零信任不仅仅关乎安全,还是数字化转型的基础

时间:2023-09-20 12:49:38  来源:企业网D1Net  作者:

来自Zscaler的研究表明,“大多数IT领导者已经制定了零信任安全策略,或正在规划中”,但只有不到22%的人有信心充分利用它的潜力。

该企业警告称,这表明企业需要“扩大他们的视角”,以充分释放零信任的好处。

这种安全模式现在具有广泛的应用,使公司能够增强分散的员工队伍,加强安全性,并提供对企业效率的重要见解。

充分释放零信任的潜力

Zscaler新兴技术副总裁Nathan Howe说,从根本上说,零信任代表着从虚拟专用网络(VPN)和防火墙负载的安全做法的范式转变,这种做法传统上认为企业网络中的设备是值得信任的。近些年来,我们看到了长期沿用的“城堡和护城河”方法存在的明显问题,尤其是在向远程和混合型工作模式转变的过程中,员工在不同地点使用不同的设备。

与此同时,零信任的概念坚定地围绕着没有用户可以信任的想法。在这种模式下,每个用户和设备都需要验证才能接入网络。

在这种情况下,可见性是企业实施零信任的关键,使他们能够完全控制谁访问网络以及他们在哪台设备上访问网络。

近年来,这种模式越来越受欢迎,Gartner的研究表明,它是“大多数企业的首要任务”,并被视为降低网络风险的关键战略。到2026年,将有10%的大型企业实施该咨询公司所称的“成熟且可衡量的”零信任计划,而目前这一比例还不到1%。但Zscaler新兴技术副总裁Nathan Howe说,企业往往没有充分认识到这种广泛的好处。

“我认为,如果一家公司能够理解零信任是什么,那么就会有巨大的优势,”他告诉记者。优势变得非常明显,因为我们不再需要考虑我们在网络世界中能做什么。我在任何地方都能做到。

“零信任不是固定在任何一个地方,而是在任何地方启用[IT]功能。”

整个企业的可见性是关键

Zscaler新兴技术副总裁Nathan Howe说,如果实施得当,零信任对企业的可见性有明显的好处,而不仅仅是在安全环境中。

随着许多公司运营混合工作实践,IT团队在提供更广泛的运营灵活性的同时,仍有机会牢牢掌握网络活动。

该模式还为零信任的公司提供了“招聘周期的竞争优势”,因为它们有能力维持灵活、分散的员工队伍。

他说:“在任何地方都有灵活性,知道你所做的工作将受到保护、安全,并确保你正在做正确的事情。”“因为零信任提供的信息和洞察力是如此精细,我们能够应用控制,并确保员工不会因为你有控制措施而下载不好的东西或文件。”

Zscaler新兴技术副总裁Nathan Howe指出,通过零信任为企业提供的网络可见性,使他们能够“开始根据员工所在的位置决定如何与他们打交道”。

在混合工作环境中,对于在家工作的员工,IT团队可以监控流量并获得有关风险承受能力的重要见解。他们知道远程工作人员是安全的,可以在不增加风险的情况下履行职责。对于那些在办公室工作的人来说,通过工作趋势获得的洞察力可以在基本的办公设施、工作实践方面带来更广泛的好处,甚至可以提供提高能效的洞察力。

你可以开始获取这些信息和粒度,并将其应用于你有办公室的地点。例如,你可以随时看到有多少人在访问Salesforce。

这种洞察力让你能够开始做出其他与业务相关的决定,比如当你打开或关闭电源时,以及业务的其他辅助方面,因为当你看到人们在那里时,你就知道他们在工作。这种零信任的粒度具有巨大的连锁效应,作为一个行业,我们只是触及了皮毛。

Zscaler新兴技术副总裁Nathan Howe表示,目前,数十家企业正在“开始思考”如何更广泛地应用零信任,使它们能够在如何分配员工、收集对工作模式和生产力的见解以及设计办公空间方面“更聪明”。

利用新兴机遇

在过去一年的大部分时间里,AIGC一直是全球科技界的热门话题。展望未来,Zscaler新兴技术副总裁Nathan Howe表示,AIGC工具的出现应该是零信任领域令人兴奋的原因。这一话题是该公司6月下旬在柏林举行的Zenith Live大会上的热门话题,该技术的应用被吹捧为潜在的零信任游戏规则改变者。

每天通过Zscaler安全云的海量数据-大约3000亿个请求——意味着AIGC工具可以在从海量数据中收集价值方面发挥关键作用。从长远来看,虽然这适用于安全实践,但自动化工具的更紧密集成可能会有空间,以进一步支持数字转型。

“我认为我们正处在一个转折点上,除了一个普通的浓缩平台外,我们还能做些什么,这让人非常兴奋,”Zscaler新兴技术副总裁Nathan Howe说。例如,我们如何帮助发现更多额外的威胁,拥有更精细的授权,诸如此类的事情。



Tags:零信任   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
如何在零信任世界中实现API安全性?
随着传统网络边界的不断变化,零信任架构(Zero Trust architecture, ZTA)已经从一个讨论话题,转变为许多企业组织积极推进采用的切实计划。然而,在许多企业所制定的ZTA应用计划中,...【详细内容】
2023-11-17  Search: 零信任  点击:(165)  评论:(0)  加入收藏
零信任未来研究的八个领域
2023年3月1日美国发布《国家网络安全战略》,拜登政府承诺通过实施零信任架构(ZTA)战略以及信息技术(IT)和运营技术(OT)基础设施的现代化来改善联邦网络安全。美国卡内基梅隆大学对...【详细内容】
2023-10-25  Search: 零信任  点击:(202)  评论:(0)  加入收藏
零信任网络基础设施的五个关键步骤
在网络安全领域,“零信任”概念(即设备在默认情况下从不信任且始终经过验证)并不新鲜。 然而,随着不断发展的数字环境为日益增加的网络威胁创造了环境,零信任对于澳大利亚的组...【详细内容】
2023-10-13  Search: 零信任  点击:(360)  评论:(0)  加入收藏
为什么CISO需要将零信任作为应对勒索软件的强有力的策略
今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打...【详细内容】
2023-09-27  Search: 零信任  点击:(344)  评论:(0)  加入收藏
零信任时代的网络安全:mTLS的重要性
让我们深入探讨一下SSL、TLS和mTLS等一系列重要的通信安全协议。尽管从整体系统设计的角度来看,这个主题可能并不是至关重要,但仍然值得我们深入了解。1. SSL协议SSL,即安全套...【详细内容】
2023-09-20  Search: 零信任  点击:(303)  评论:(0)  加入收藏
零信任不仅仅关乎安全,还是数字化转型的基础
来自Zscaler的研究表明,“大多数IT领导者已经制定了零信任安全策略,或正在规划中”,但只有不到22%的人有信心充分利用它的潜力。该企业警告称,这表明企业需要“扩大他们的视角”...【详细内容】
2023-09-20  Search: 零信任  点击:(237)  评论:(0)  加入收藏
利用边缘计算克服零信任挑战
根据最近的数据显示,97%的企业表示已经开始实施零信任倡议,到2027年,全球零信任产品的价值将达到约600亿美元。很快,不接受零信任可能会导致竞争劣势,因为潜在客户可能只信任实施...【详细内容】
2023-07-28  Search: 零信任  点击:(164)  评论:(0)  加入收藏
零信任网络架构与实现技术的研究与思考
目前,国外已有较多有关零信任网络的研究与实践,包括谷歌的 BeyondCorp、BeyondProd,软件定义边界(Software Defined Perimeter,SDP) 及盖特提出的“持续自适应风险与信任评估”等...【详细内容】
2023-07-12  Search: 零信任  点击:(176)  评论:(0)  加入收藏
CISA零信任成熟模型2.0完整解读
2021年5月,拜登签署E.O. 14028“提高国家网络安全防御能力”,要求政府所有部门必须在60天内给出实现零信任架构的计划。为此,网络安全和基础设施安全局(CISA)在2021年9月发布了零...【详细内容】
2023-07-04  Search: 零信任  点击:(264)  评论:(0)  加入收藏
深度探讨:零信任已死?
零信任,作为近年来网络安全领域最为火热的技术之一,它的存在为组织网络架构和安全建设提供了新的思路和方向,“持续验证、永不信任”的零信任正在成为开拓新一代组织网络安全建...【详细内容】
2023-03-21  Search: 零信任  点击:(126)  评论:(0)  加入收藏
▌简易百科推荐
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(25)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(49)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(107)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(52)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(65)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(80)  评论:(0)  加入收藏
十四部门开展网络安全技术应用试点示范工作 面向13个重点方向
央广网北京12月18日消息 据工业和信息化部网站消息,工业和信息化部等十四部门印发通知,开展网络安全技术应用试点示范工作,试点示范内容面向13个重点方向。通知指出,适应数字产...【详细内容】
2023-12-18    央广网  Tags:网络安全   点击:(56)  评论:(0)  加入收藏
站内最新
站内热门
站内头条