内部威胁说明

内部威胁引起对零信任的关注

你的组织在网络安全上花了多少钱?在各个行业,网络安全方面的平均支出是5%到8%总体的技术预算并稳步上升。188bet网站登录然而,网络犯罪的数字令人震惊:据预测,网络犯罪将使世界付出代价到2021年,每年超过6万亿美元,高于2015年的3万亿美元

在忙于保护周边的同时,我们不能忽视内部威胁的固有问题。内部人员的事件激增47%自2018年以来的2245万美元.平均成本为644852美元为了控制每一起内部威胁事件,ciso和其他组织领导者有充分的理由从基于边界的身份验证策略转向更全面的策略,甚至将内部人员视为潜在威胁。

这就引出了一种被称为"零信任“这一立场承认,我们不能再仅仅因为用户被授予网络访问权限就信任他们。”这样做为不满的员工、政府和有组织犯罪集团敞开了大门,他们不仅可以获得访问权限,还可以在网络上漫游,寻找、窃取和传播敏感信息。

定位网络内部的访问控制

零信任框架在“需要知道”的基础上控制对软件应用程序、系统和数据的访问。一个关键机制是对财务或人力资源等职能领域进行细分,并为每个领域提供保护性屏障。

只有当用户要求段执行作业时,才授予段访问权。在所有情况下,零信任使用四种技术和实践:

在这个框架内,零信任策略主要分为两个阵营:以网络为中心或以身份为中心。在以网络为中心的零信任策略中,重点是网络分割和应用程序感知防火墙,其中系统利用有关应用程序和使用模式的内置智能。相反,以身份为中心的模型强调身份管理和访问控制。

零信任技术正在流行起来。福布斯最近对1000多名安全专业人士的调查结果显示66%他们对应用程序行为、设备和访问有零信任策略。供应商现在正以最快的速度向前推进,以实现零信任技术。

采取零信任策略

新时代需要新举措。虽然零信任策略已经存在多年,但作为应对内部威胁事件上升趋势的一种方式,它终于获得了支持。188bet网站登录向零信任战略的过渡不太可能容易或迅速,但它解决了一个长期被忽视的问题。

在我们的电子书中了解更多,无密码认证和零信任之旅

准备好开始在您的组织中实施零信任策略了吗?联系我们与高级身份验证专家交谈,他可以指导您完成过渡。

最近的帖子