شعار زيفيرنت

بالنسبة للأمن السيبراني ، تعتبر Zero Trust Architecture من أفضل ممارسات المؤسسات

التاريخ:

صورة الأخبار

عدد كبير جدًا من الأشخاص الذين يتمتعون بإمكانية الوصول الجامح إلى البيانات الهامة والبرامج القديمة التي لم تعد مدعومة هم نقاط الضعف الدقيقة التي يستغلها المجرمون الإلكترونيون والمكونات المثالية لانقطاع غير متوقع في تكنولوجيا المعلومات

ما الذي يجعل الأعمال التجارية مؤسسة؟ يشير الاسم نفسه إلى شيء أكبر ، شيء شاسع وبعيد المدى. ومع ذلك ، تأتي المؤسسات بأحجام عديدة ، ولكن ما تشترك فيه ، كبيرها وصغيرها ، هو التشتت. قد يكون للشركة مواقع ومستويات وإدارات وأقسام وأقسام فرعية متعددة يجب أن تعمل معًا لتحقيق أهداف الشركة. [1)

المؤسسة هي أيضًا إستراتيجية تركز على ما هو الأفضل للشركة لإنجاحها ؛ إنه يتعلق بالمخاطرة والمكافأة. وكلما زاد عدد الموارد البشرية والتكنولوجية المستخدمة عند إدارة مؤسسة ، زادت المخاطرة بالمكافأة. وكانت المخاطر الرئيسية للشركات في جميع أنحاء العالم من 2018 إلى 2023 هي الحوادث السيبرانية - الجرائم الإلكترونية ، والهجمات الإلكترونية ، وفشل تكنولوجيا المعلومات وانقطاعها ، وانتهاكات البيانات. [2)

والت Szablowski ، المؤسس والرئيس التنفيذي لشركة إراينت، التي وفرت رؤية كاملة لشبكات عملائها من المؤسسات الكبيرة لأكثر من عقدين ، تلاحظ ، "غالبًا ما توزع الشركات المؤسسية مسؤوليات الإدارة في صوامع تنظيمية تؤدي إلى اتصالات مجزأة. يميل الشيء نفسه إلى أن يكون صحيحًا عند التعامل مع الأمن السيبراني الخاص بهم. تتطلب إدارة البيانات الهامة وحمايتها بشكل فعال عبر شبكة كمبيوتر مؤسسة الاتصال المستمر والإشراف اليقظ الموجود في Zero Trust Architecture ".

Zero Trust Architecture ، كما يوحي اسمها ، هي مبادرة للأمن السيبراني مصممة لإنشاء آليات آمنة من الفشل على طول سلسلة توريد البرامج التي تتعامل مع كل عنصر أساسي باعتباره تهديدًا محتملاً للشبكة بأكملها ، مثل الحارس عند الباب الأمامي لنادي حصري ؛ يتم فحص الجميع وكل شيء قبل الدخول. ويبدو أن الشركات تتفق مع هذه الفكرة. أظهر استطلاع Optiv Security لقادة الأمن السيبراني للشركات أن الجميع ، 100٪ من المشاركين ، وافقوا على أن Zero Trust Architecture كانت على الأقل "إلى حد ما" إلى "ذات أهمية بالغة". على الرغم من الدعم الساحق ، فقد تبنى 21٪ فقط نموذج الثقة الصفرية داخل مؤسستهم. إذن ما هو الانفصال؟ ذكر المستجيبون عددًا كبيرًا جدًا من أصحاب المصلحة (47٪) ، والكثير من مكونات البرامج القديمة (القديمة جدًا) (44٪) ، ونقص الخبراء الداخليين الذين يمكنهم النجاح (39٪). [3)

يلاحظ زابلوفسكي ، "من المفارقات ، أن كل هذه هي الأسباب الدقيقة التي تجعل الشركات التجارية بحاجة إلى العمل ، وليس السير ، لتنفيذ Zero Trust Architecture. عدد كبير جدًا من الأشخاص الذين يتمتعون بإمكانية الوصول الجامح إلى البيانات الهامة والبرامج القديمة التي لم تعد مدعومة هم نقاط الضعف الدقيقة التي يستغلها مجرمو الإنترنت والمكونات المثالية لانقطاع غير متوقع في تكنولوجيا المعلومات ". في تقرير IBM Cost of a Data Breach Report ، وصل متوسط ​​تكلفة خرق البيانات إلى أعلى نقطة له في عام 2022 ، 4.35 مليون دولار ، بزيادة 2.6٪ عن عام 2021. و 83٪ من المؤسسات لديها أكثر من خرق واحد. [4) تتوقع شركة Markets and Markets للأبحاث أن الطلب في السوق العالمي على المنتجات التي تدعم Zero Trust Architecture سيزداد من 19.6 مليار دولار في عام 2020 إلى 51.6 مليار بحلول عام 2026. [5)

على الرغم من الاعتماد المتزايد على Zero Trust Architecture ، أفادت شركة أبحاث تكنولوجيا المعلومات Gartner أن 1٪ فقط من المؤسسات لديها حاليًا برنامج أمان ناضج يلبي حقًا تعريف Zero Trust ، وتتوقع أن 10٪ فقط سيفي بمعايير إطار عمل عدم الثقة الناضج بحلول عام 2026. [6)

الشامل والقائم على إطار العمل Zero Trust Resource Planning ™ (ZTRP ™) عملية إدارة من Eracent يدعم ويسهل التنفيذ الفعال لـ Zero Trust Architecture مع رؤية كاملة على منصة واحدة للإدارة وإعداد التقارير في عملية قابلة للتدقيق وقابلة للتكرار ومتطورة. لقد غُمر سوق Zero Trust بأدوات عشوائية ذات وظائف متخصصة ، مثل إدارة ترخيص البرامج أو الأمان ، والتي تتناول بعض ، وليس كل ، الجوانب الضرورية لنموذج أمان Zero Trust.

لإنشاء وصيانة أساس بيانات شامل يدعم مبادرات الأمان ، يجب أن تكون عملية اكتشاف المؤسسة قادرة على تغطية 100٪ من نقاط النهاية المادية والظاهرية والخوادم والبرامج والأجهزة المثبتة ونقاط الضعف على مستوى التطبيقات والمكونات ، مثل تلك يمكن تحديدها باستخدام قائمة مواد البرامج (SBOM). لن يوفر تنفيذ أحدث وأكبر أدوات الأمن السيبراني حماية كافية وكاملة دون إنشاء أساس قوي ورؤية كاملة للشبكة وعمليات مؤتمتة ومُدارة جيدًا.

يوضح Szablowski ، "Zero Trust Architecture ليست فكرة واحدة. لا يمكن أن توجد كمفهوم فقط. يحتاج إلى هيكل ومراجعة في الوقت الحقيقي وتحليل للمخاطر. من أجل الحماية المطلقة التي لا تتزعزع ، يجب تحديد النطاق الكامل للشبكة ، وما تحتويه ، وما يجب حمايته بوضوح ليناسب الاحتياجات الفريدة لكل مؤسسة ، مع مراعاة المخاطر والأولويات القصوى. "

حول Eracent

Walt Szablowski هو المؤسس والرئيس التنفيذي لشركة Eracent ويشغل منصب رئيس الشركات التابعة لـ Eracent (Eracent SP ZOO ، وارسو ، بولندا ؛ Eracent Private LTD في بنغالور ، الهند ، و Eracent Brazil). تساعد Eracent عملائها على مواجهة تحديات إدارة أصول شبكات تكنولوجيا المعلومات وتراخيص البرامج والأمن السيبراني في بيئات تكنولوجيا المعلومات المعقدة والمتطورة اليوم. يوفر عملاء المؤسسة في Eracent توفيرًا كبيرًا في إنفاقهم السنوي على البرامج ، ويقللون من مخاطر التدقيق والأمن ، ويؤسسوا عمليات إدارة أصول أكثر كفاءة. تتضمن قاعدة عملاء Eracent بعضًا من أكبر شبكات الشركات والحكومة وبيئات تكنولوجيا المعلومات في العالم. تعتمد العشرات من شركات Fortune 500 على حلول Eracent لإدارة شبكاتهم وحمايتها. لمعرفة المزيد ، قم بزيارة http://www.eracent.com/ztrp.

المراجع:

1. هل يمكنني استخدام المؤسسة في اسم عملي؟ UpCounsel. (اختصار الثاني). تم الاسترجاع في 4 مايو 2023 من upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden، J. (2023 ، 30 يناير). أكبر مخاطر الأعمال على مستوى العالم 2023. Statista. تم الاسترجاع في 4 مايو 2023 ، من statista.com/statistics/422171/leading-business-risks-globally/
3. طاقم العمل ، VB (2022 ، 15 فبراير). تقرير: 21٪ فقط من المؤسسات تستخدم بنية انعدام الثقة. VentureBeat. تم الاسترجاع في 4 مايو 2023 من venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. آي بي إم - الولايات المتحدة. (اختصار الثاني). تم الاسترجاع في 5 مايو 2023 ، من ibm.com/downloads/cas/3R8N1DZJ
5. فيولينو ، ب. (2022 ، 1 مارس). لماذا تنتقل الشركات إلى نموذج "عدم الثقة" للأمن السيبراني. سي ان بي سي. تم الاسترجاع في 4 مايو 2023 من cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06 ، RL | (2023 ، 7 فبراير). تكافح الشركات مع Zero Trust حيث يتكيف المهاجمون للالتفاف حوله. معرفة مركز البيانات | أخبار وتحليلات لصناعة مراكز البيانات. تم الاسترجاع في 4 مايو 2023 من datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it    

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة