在過去幾年中,Forrester 創造的一個術語“零信任”引起了很多關注。零信任,其核心是一種網路架構和安全框架,專注於不區分外部和內部訪問環境,從不信任用戶/角色。
在零信任模型中,網路僅向經過身份驗證和授權的用戶和設備提供應用程序和數據,並讓組織了解正在訪問的內容並根據行為分析應用控制。隨著媒體報導了因濫用、濫用或利用 VPN 系統而導致的幾起引人注目的違規事件、對訪問網路內其他系統的最終用戶設備的攻擊,或通過第三方的違規行為(通過利用訪問權限或破壞軟件存儲庫以部署惡意代碼。這稍後將用於提供對內部系統的進一步訪問,或將惡意軟件和潛在的勒索軟件部署到網路邊界內的環境中。
當我們第一次開始與 CISO 談論零信任時,感覺這只是一個流行語,CISO 被來自不同網路安全供應商的消息轟炸,為他們提供零信任解決方案。最近,Gartner 發布的另一個框架 SASE(安全訪問服務邊緣)也出現了,並增加了更多的混亂。
然後是 2020 年的 COVID-19,隨之而來的是封鎖和遠程工作的現實。雖然一些組織以此為契機加速圍繞其訪問基礎設施現代化的項目,但其他組織由於採購流程或早期技術決策,最終不得不採取更具戰術性的方法,通過添加更多許可證來提升現有的遠程訪問基礎設施或能力,而沒有機會重新考慮他們的方法,也沒有機會考慮員工在大流行初期全職遠程工作時的經歷的影響。
因此,我們認為現在可能是檢查亞太地區組織的好時機,並查看以下內容:
.疫情對企業的影響
.當前的 IT 安全方法和挑戰
.零信任的意識、採用和實施
.採用零信任的關鍵驅動因素和挑戰
2021 年 8 月,我們委託一家名為The Leadership Edge的研究公司進行一項涉及這些主題的調查。該調查在五個國家/地區進行——澳大利亞、印度、日本、馬來西亞和新加坡,來自擁有 500 多名員工的公司的 1,006 名 IT 和網路安全決策者和影響者參與了調查。
例如,54% 的組織表示,與前一年相比,他們在 2021 年看到安全事件有所增加,83% 的經歷過安全事件的受訪者表示,他們因此必須對 IT 安全程序進行重大更改。