Четверг, 28 мая, 03:32
дома безопасность Пять мифов о нулевом доверии!

Пять мифов о нулевом доверии!

Какие мифы 5 о подходе Zero Trust могут помешать его внедрению?

Zero Trust

Как мы все понимаем, мы сейчас живем в одном цифровой сезон. Все делается с помощью интернета и молодежи технологии, По этой причине кибератаки стали повседневным явлением. Исследования показали, что глобальные расходы на ИТ-продукты и программное обеспечение услуги безопасность выйти за их пределы 124 миллиарды долларов.

В настоящее время многие компании используют новые технологии, такие как облачные сервисы, для хранения конфиденциальной информации в электронном виде. Тем не менее, эта практика увеличивает шансы на нарушение данные.

Взлом корпоративных систем теперь очень простой процесс. В прошлом мы думали, что они нуждаются в изощренности методы но приобретение Полномочия одного сотрудника достаточно, чтобы получить доступ ко всему сеть компании.

Получив доступ, хакеры распространяются на все системы и крадут как можно больше данных. Это может привести к огромным финансовым потерям. жертвы.

Недавнее исследование Centrify показало, что в 74% организаций, которые получили такую ​​атаку, их доступ Хакеры достигается через украденные учетные данные. Ранее Forrester Research пришла к выводу, что 80% нарушений данных были связаны с украденными учетными данными.

2010, созданный Джоном Киндервагом благодаря сотрудничеству Forrester с Национальным институтом стандартов и технологий, Подход Zero Trust к безопасности, Подход Zero Trust рассматривается как «Антидот» к борьбе с нарушениями данных началось с украденных учетных данных.

По сути, такой подход требует их пользователи иметь "Ноль уверенности" (как говорит ее имя). Это не доверять никому и требовать авторизацию для кого-либо или устройство пытаясь подключиться к сети компании.

Тем не менее, некоторые циркулируют мифы вокруг подхода Zero Trust, который мешает многим компании принять его:

Миф 1: подход                           0 Доверие порождает недоверие в организациях

В настоящее время за безопасность системы отвечают все сотрудники компании (а не только ИТ-специалисты). Его угрозы киберпространство их много Поэтому все должны быть начеку и все они должны контролироваться.

Первый миф говорит, что такой подход создает недоверие, поскольку это показывает, что не должно быть никакой уверенности в должностные лица, В отличие от Zero Trust повышает доверие и он не позволяет хакерам использовать бреши в системе безопасности, возникающие из-за слепого доверия.

Подход Zero Trust основан на идее, что вся сеть компании может быть опасной, включая ее пользователей, будь то внутренние или внешние пользователи. Кто-нибудь имеет доступ сеть должна контролироваться.

Благодаря этому дополнительному уровню безопасности, пользователи могут получить доступ к еще более важным частям сети, поскольку все эти элементы управления повышают доверие и обеспечивают безопасный доступ.

Миф 2: подход с нулевым доверием фокусируется только на сегментации сети

Подход Zero Trust действительно ориентирован на сети, но в последние годы он превратился в комплексное решение безопасности, что учитывает множество факторов.

В последние годы Zero Trust превратился в практическое руководство, которое включает в себя самые современные угрозы и данные и не сосредоточены исключительно на сегментации сети. Теперь она занимается:

  • сетей
  • Нагрузки
  • данные
  • приборы
  • Личность (Люди)

Миф 3: стратегия Zero Trust теперь менее качественная

Как мы уже говорили выше, этот подход появился в 2010. Хотя он предложил новый метод предотвращения кибератак, он не получил большого отклика.

Однако в последнее время все больше и больше аналитиков признают его ценность и рекомендуют его через свои различные публикации.

Многие крупные компании приняли подход Zero Trust и считают, что это слишком аксессуар.

Миф 4: подход Zero Trust разрушает пользовательский опыт

Многие компании опасаются, что принятие строгих мер контроля и безопасности может отрицательно сказаться на производительность пользователей.

Однако это не так. Стратегии безопасности, основанные на аутентификации, такие как Zero Trust, приносят пользу пользователям. В сочетании с механическое обучениепользователи могут быстро и безопасно получить доступ к сети, создав еще один положительный опыт.

Миф 5: Подход Zero Trust не практичен

Многие считают, что это постоянное изучение, требуемое Zero Trust, нецелесообразно и что производительность в организации снижается.

На самом деле, однако, доступ не затруднен, а расширен. Кроме того, должна быть проведена оценка риска, создаваемого пользователем, вместе с проверкой и выполнением указанных мер безопасности для сделанного запроса.

заключение

Кибербезопасность является одним из наиболее важных вопросов, которые организации должны и должны беспокоить. Необходимо принятие мер безопасности, которые будут эффективно предотвращать потенциальную атаку.

Подход Zero Trust является одним современный подход, который не позволяет хакерам взломать корпоративные сети с помощью украденных учетных данных.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Linux Kodachi: версия v7.0 была выпущена со многими новыми приложениями

Недавно была выпущена новая версия Linux Kodachi. Хотя эта функция не очень известна ...

Безопасность в облаке: усилить атаки на онлайн-сервисы

В последние месяцы атаки киберпространства, нацеленные на облачные сервисы, значительно усилились, поскольку киберпреступники пытаются ...

Ransomware: выкуп, требуемый хакерами, увеличился в 14 раз

Ransomware стал одной из самых коварных угроз за последние два года, когда хакеры усиливают свою деятельность ...

Новая поправка для онлайн-наблюдения за американцами!

После трех дней переговоров члены парламента достигли соглашения о защите частной жизни американских граждан. Поправка ...

Дональд Трамп против Твиттера или Твиттер против Дональда Трампа?

Во вторник Twitter указал на два твита Дональда Трампа, в которых утверждалось, что голосование по почте может ...

Приложение Aarogya Setu Индии с открытым исходным кодом

Индия недавно объявила, что выпустит исходный код приложения для мониторинга короны, известного как ...

Samsung разрабатывает новый чип безопасности для смартфонов

Как было объявлено во вторник, Samsung выпустила новую микросхему защищенного элемента (SE) для более эффективной защиты ...

Красный Крест: «Давайте прекратим кибератаки в больницах»

Красный Крест и другие организации призывают правительства создать альянс, чтобы остановить кибератаки в больницах.

LiveJournal: миллионы пользовательских учетных данных продаются в темной сети

Учетные данные и данные от 26 миллионов пользователей LiveJournal продаются в Интернете и в темной сети.

Линус Торвальдс обновил свой компьютер до процессора AMD

Когда-то для многих пользователей процессоры AMD уступали процессорам Intel. С...