儘管大多數IT和安全專業人員都將零信任視爲其網絡安全建設的重要組成部分,但許多人仍需走很長一段路才能真正完成部署。

尤其是當用戶不斷從園區網(企業網)轉移到分佈式的“在家工作”模式,並面臨新的和不斷擴大的威脅載體時,組織必須迅速採取“從不信任,始終驗證”的零信任安全思維,通過限制訪問和阻止橫向移動來減少漏洞的蔓延。

值得注意的是,接受調查的人中有49%認爲零信任對他們的組織安全模型至關重要,只有2%的企業領導者認爲零信任對於他們的企業安全狀況是不必要的。

可見,攻擊者沒有止步不前,那麼防禦者自然也需要在變化的環境中找到更好的解決方案,而零信任對於任何網絡安全策略來說都是非常重要的。

零信任的採用纔剛剛開始

雖然零信任概念已提出10年,且組織將零信任視爲其網絡安全策略的必要組成部分,但實際情況來看,仍缺乏廣泛實踐。據調查,僅19%的受訪者已完全實施或廣泛實施了零信任計劃。

不過值得期待的是,超過四分之一的受訪者已經開始了他們的零信任計劃或部署過程。

技術助力零信任之旅

沒有單一的產品或解決方案能夠使組織獨自實現零信任,因此,企業在落地零信任的過程中大多采用更低進入門檻的解決方案,例如多因素身份驗證(MFA)和單點登錄(SSO)。

32%的受訪企業採用了企業內網分割,30%的受訪企業採用了軟件定義邊界SDP技術(圍繞某個應用或某一組應用創建的基於身份和上下文的邏輯訪問邊界),26%的受訪者正在利用微分段技術(提供了基於精細分組的安全隔離,實現同一子網中服務器與服務器之間的業務隔離),這是一種防止攻擊者橫向移動的關鍵零信任技術。

下一步會如何?

在接下來的6個月裏,大多數受訪者計劃實施微分段和SDP,這將爲大規模採用零信任鋪平道路。而51%的受訪者計劃將微分段作爲其主要的零信任控制措施之一,因爲它在通過阻止橫向移動來防止入侵方面所具備的有效性和重要性。

此外,23%的組織計劃實施MFA,18%的組織計劃部署SSO。

相關文章