Zephyrnet-logotyp

För cybersäkerhet är Zero Trust Architecture en bästa praxis för företag

Datum:

Nyhetsbild

Alltför många människor med otyglad tillgång till kritisk data och äldre mjukvara som inte längre stöds är de exakta sårbarheter som cyberbrottslingar utnyttjar och de perfekta ingredienserna för ett oförutsett IT-avbrott

Vad gör ett företag till ett företag? Namnet i sig antyder något större, något vidsträckt och långtgående. Företag finns dock i många storlekar, men vad de har gemensamt, stora som små, är spridning. Verksamheten kan ha flera platser, nivåer, avdelningar, divisioner och underavdelningar som måste arbeta tillsammans för att uppnå företagets mål.(1)

Enterprise är också en strategi, en fokuserad på vad som är bäst för verksamheten för att få det att lyckas; det handlar om risk och belöning. Och ju mer mänskliga och tekniska resurser som används när man driver ett företag, desto mer sårbar är belöningen för risker. Och de ledande riskerna för företag över hela världen från 2018 till 2023 var cyberincidenter — cyberbrottslighet, cyberattacker, IT-fel och avbrott och dataintrång.(2)

Walt Szablowski, grundare och verkställande styrelseordförande för Eracent, som har gett fullständig insyn i sina stora företagskunders nätverk i över två decennier, konstaterar: "Företagsföretag fördelar ofta ledningsansvar i organisatoriska silos som leder till fragmenterad kommunikation. Detsamma brukar vara sant när man hanterar sin cybersäkerhet. Att effektivt hantera och skydda kritiska data över ett företagsdatornätverk kräver konstant kommunikation och vaksam tillsyn som finns i Zero Trust Architecture.”

Zero Trust Architecture, som namnet antyder, är ett cybersäkerhetsinitiativ utformat för att skapa felsäkra mekanismer längs en mjukvaruförsörjningskedja som behandlar varje elementär komponent som ett potentiellt hot mot hela nätverket, som dörrvakten vid ytterdörren till en exklusiv klubb; alla och allt kontrolleras före inträde. Och det verkar som att företag är med på idén. En Optiv Security-undersökning bland företagsledare för cybersäkerhet visade att alla, 100 % av de tillfrågade, var överens om att Zero Trust Architecture åtminstone var "något" till "kritiskt viktig." Trots det överväldigande stödet har bara 21 % faktiskt antagit nollförtroendemodellen inom sitt företag. Så vad är bortkopplingen? Respondenterna citerade för många intressenter (47 %), för många äldre (supergamla) mjukvarukomponenter (44 %) och en brist på interna experter som kunde klara det (39 %).(3)

Szablowski noterar, "Ironiskt nog är alla dessa de exakta anledningarna till att företagsföretag behöver springa, inte gå, för att implementera Zero Trust Architecture. Alltför många människor med otyglad tillgång till kritisk data och äldre mjukvara som inte längre stöds är de exakta sårbarheter cyberbrottslingar utnyttjar och de perfekta ingredienserna för ett oförutsett IT-avbrott.” I IBM Cost of a Data Breach Report nådde den genomsnittliga kostnaden för ett dataintrång sin högsta punkt 2022, 4.35 miljoner dollar, en ökning med 2.6 % från 2021. Och 83 % av organisationerna har haft mer än ett intrång.(4) undersökningsföretaget Markets and Markets förutspår att den globala efterfrågan på produkter som stöder Zero Trust Architecture kommer att öka från 19.6 miljarder USD 2020 till 51.6 miljarder år 2026.(5)

Trots det ökande antagandet av Zero Trust Architecture rapporterar IT-undersökningsföretaget Gartner att endast 1 % av organisationerna för närvarande har ett moget säkerhetsprogram som verkligen uppfyller definitionen av Zero Trust, och förutsäger att endast 10 % kommer att uppfylla kriterierna för ett moget nolltrust-ramverk. senast 2026.(6)

Den heltäckande och rambaserade Zero Trust Resource Planning™ (ZTRP™) hanteringsprocess från Eracent stödjer och underlättar en effektiv implementering av Zero Trust Architecture med fullständig synlighet på en enda hanterings- och rapporteringsplattform i en revisionsbar, repeterbar och utvecklande process. Marknadsplatsen Zero Trust har översvämmats med slumpmässiga verktyg med nischfunktionalitet, såsom hantering av mjukvarulicenser eller säkerhet, som adresserar vissa, men inte alla, nödvändiga aspekter av Zero Trust-säkerhetsmodellen.

För att etablera och underhålla en omfattande databas som stöder säkerhetsinitiativ måste en företagsupptäcktsprocess kunna täcka 100 % av fysiska och virtuella slutpunkter, servrar, installerad mjukvara och hårdvara samt sårbarheter på applikations- och komponentnivå, såsom de som kan identifieras med hjälp av en Software Bill of Materials (SBOM). Att implementera de senaste och bästa cybersäkerhetsverktygen kommer inte att ge adekvat och fullständigt skydd utan att etablera en stark grund, full nätverkssynlighet och välskötta och automatiserade processer.

Szablowski förklarar, "Zero Trust Architecture är inte en en-och-klar. Det kan inte bara existera som ett begrepp. Det behöver en struktur och realtidsrevision och riskanalys. För ett absolut och orubbligt skydd måste hela omfattningen av nätverket, vad det innehåller och vad som behöver skyddas vara tydligt definierat för att passa varje företags unika behov, med hänsyn till deras högsta risker och prioriteringar.”

Om Eracent

Walt Szablowski är grundare och verkställande styrelseordförande för Eracent och fungerar som ordförande för Eracents dotterbolag (Eracent SP ZOO, Warszawa, Polen; Eracent Private LTD i Bangalore, Indien och Eracent Brasilien). Eracent hjälper sina kunder att möta utmaningarna med att hantera IT-nätverkstillgångar, programvarulicenser och cybersäkerhet i dagens komplexa och utvecklande IT-miljöer. Eracents företagskunder sparar avsevärt på sina årliga programvaruutgifter, minskar sina revisions- och säkerhetsrisker och etablerar effektivare processer för tillgångshantering. Eracents kundbas inkluderar några av världens största företags- och statliga nätverk och IT-miljöer. Dussintals Fortune 500-företag förlitar sig på Eracents lösningar för att hantera och skydda sina nätverk. Om du vill veta mer, besök http://www.eracent.com/ztrp.

Referenser:

1. Kan jag använda företag i mitt företagsnamn? UpCounsel. (nd). Hämtad 4 maj 2023 från upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden, J. (2023, 30 januari). Största affärsriskerna globalt 2023. Statista. Hämtad 4 maj 2023 från statista.com/statistics/422171/leading-business-risks-globally/
3. Personal, VB (2022, 15 februari). Rapport: Endast 21 % av företagen använder noll trust-arkitektur. VentureBeat. Hämtad 4 maj 2023 från venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – USA. (nd). Hämtad 5 maj 2023 från ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1 mars). Varför företag går över till en modell för "noll förtroende" för cybersäkerhet. CNBC. Hämtad 4 maj 2023 från cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL ​​| F. (2023, 7 februari). Företag kämpar med Zero Trust när angripare anpassar sig för att komma runt det. Datacenterkunskap | Nyheter och analyser för datacenterbranschen. Hämtad 4 maj 2023 från datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it    

plats_img

Senaste intelligens

plats_img