I vantaggi di avere tre strati di protezione
Dr. Ronald Ross, computer scienziato e ricercatore presso l’Istituto Nazionale di Standard e Tecnologia, racconta Tonya Hall sull’importanza dei test di sicurezza e livelli di cyber difesa.
Deve Leggere: Download Forrester gratuitamente una guida per imparare come e perché Zero Fiducia è il modo migliore per difendere il vostro business.
Ho chiesto a due domande almeno una volta alla settimana, in alcuni casi quasi quotidianamente:
- Da dove cominciare per Zero Fiducia? Risolvere il tuo IAM utente e lato dell’equazione. Qual è la differenza tra altri quadri e Zero Fiducia? OK, ora siamo in grado di scendere per i dadi e bulloni su questo.
Zero Fiducia compiuto 10 anni di vita. Giovanni Kindervag di ricerca e di analisi delle imprese scoperto che pericoloso ipotesi di “fiducia” era diventata una parte essenziale della rete. Si rese conto che l’emozione umana, la fiducia, è stato più di un semplice difetto; ha rappresentato una delle principali responsabilità delle imprese reti che porterebbe al fallimento più e più volte negli anni a venire.
Dal 2010, gli hacker hanno violato migliaia di aziende, rubando miliardi di record. Alcune aziende cessato l’attività, alcuni governi subito geopolitica battute d’arresto che potrebbe richiedere anni per svelare, e molti cittadini hanno perso fiducia nell’integrità dei loro paesi procedure elettorali. E nessuno di questi exploit o violazioni mai richiesto, gli aggressori utilizzano il loro più sofisticate abilità o tecniche. La maggior parte di loro ha iniziato con il fallimento di alcune funzioni di base controlli di sicurezza e l’inevitabile movimento laterale di attaccanti.
Anche: Mueller rapporto conferma la peggiore: la sovranità Nazionale è a rischio in tutto il mondo
Zero Fiducia non nasce da un bisogno di vendere un altro controllo di sicurezza o soluzione. Nasce dal desiderio di risolvere una vera e propria impresa questione. E proprio come le minacce e le sfide si sono evolute nel corso degli ultimi 10 anni, Forrester ha lavorato per costruire il concetto originale in un quadro di riferimento semplice chiamiamo ZTX, o Zero Fiducia estesa.
Il nostro quadro risolve il architettonici e problematiche operative con Zero Fiducia, vale a dire che, come iniziare e come sostenere un Zero Fiducia approccio. ZTX copre come “costruire” Zero Fiducia in stack tecnologico dell’impresa. Aiuta le organizzazioni a comprendere come si possa scegliere soluzioni che mantengono Zero Fiducia principi che consentono la loro strategia nel corso del tempo. Forrester, inoltre, ha implementato una serie (due finora) di infrastrutture virtuali per mostrare ciò che Zero Fiducia implementazioni aspetto — abbiamo mangiato il nostro cibo per cani.
Zero Fiducia opere, ma che non è molto facile. Forrester ha clienti impegnati in un rotolamento ZTX tecnologie e approcci, e continuiamo a rivedere e aggiornare le nostre ricerche così da poter lavorare con più imprese. Il nostro architetture virtuali rafforzare la validità del nostro approccio.
Potreste aver notato un’esplosione di Zero Fiducia di recente. Pensiamo che questo tipo di adozione è basata su due fattori:
Primo, settore della sicurezza informatica ha colpito un punto di flesso in cui la massiccia spendere per dimostrare il negativo del “bene sicurezza” è l’essiccazione.Secondo, Ceo e leadership del consiglio per le imprese sono stanco del discorso tecnico e cattiva comunicazione intorno cybersecurity operazioni. Zero Fiducia è semplice, in nome, completo nel suo approccio, e realistico per l’accettazione dei relativi guasti che affliggono le imprese nel momento stesso in cui avviare l’invio di elettroni.
Ora, per gli altri quadri di domanda.
Ci sono una moltitudine di altri metodi, quadri, costruisce, e approcci che possono essere parte di una strategia di sicurezza. Se davvero fare l’immersione profonda su questi altri approcci, si capisce che, in verità, sono in qualche modo diversi lati di simili monete. Ogni quadro sembra endpoint di sicurezza, ogni quadro spinge per i controlli utente e ottimale le regole del firewall, e ogni metodo è finalizzato a discernere fornitore di tecnologie che possono essere impiegate per risolvere questi problemi. Ognuno ha il proprio sapore di approccio, e in tutta onestà, qualcuno di loro potrebbe essere impiegato come parte di una strategia a lungo termine.
OK, ma aspetta un minuto.
Anche: Windows 10 sicurezza: Una guida per i dirigenti aziendali TechProResearch
Seduto nella analista di una sedia e parlare di Fortuna 50 organizzazioni di tutti i giorni che potete nemmeno affrontare le cose semplice come l’attivazione MFA, utilizzando la password cattive, alle prese con la non riuscita configurazioni di firewall, e in mancanza di patch decade-vecchio server parla di un problema più grande di strutture complesse e complicate strategie incentrate sulla caccia di conformità liste di controllo. Se la maggior parte delle imprese non può nemmeno fare quelle cose di base (leggere la nostra ricerca e annotare i numeri come prolifico, di base, controlli di sicurezza assoluta errori se avete ancora qualche dubbio), poi è ovvio che impiegano qualcosa di così difficile come un continuo adattamento, o 15.000 parola-lista di controllo dei documenti, sarebbe qualcosa che è lontano anni luce. Aggiungete a ciò la difficoltà di dettagliare alcuni quadri con cinque-lettera-lungo acronimi, miglio, liste di controllo, e la variabile di ingressi, e la complessità aumenta ulteriormente.
Zero Fiducia è focalizzato sulla semplicità e la realtà di come sono le cose ora. Spingere le organizzazioni di iniziare da Zero Fiducia e lavoro da quella posizione, costantemente, a livello di programmazione, esteriormente. E diciamo che questo è un processo, forse una pluriennale-lungo, e che questo processo non finisce mai-mai.
La realtà del settore della sicurezza informatica è che tutti devono smettere di succhiare le basi prima che possiamo anche valutare la possibilità di passare a qualcosa di più avanzate continuamente basare i controlli di sicurezza e le decisioni analitica contestuale ingressi. Che tipo di funzionalità avanzata è un nucleare reattore livello di complessità, quando la maggior parte delle organizzazioni sono fortunati se si può anche collegare una lampadina.
Inoltre: che Cosa è la trasformazione digitale? Tutto quello che devi sapere
Coppia semplicità e la chiarezza con un decennio di ricerca, dei casi reali di utilizzo, un settore in fila per essere valutato per l’inclusione e funzionale distribuzioni di strategia, e improvvisamente uno di questi approcci sembra un po ‘ più pragmatico.
Questo post è stato pubblicato originariamente qui.
Sicurezza
Ecosistema Android di applicazioni pre-installate è di una privacy e di sicurezza pasticcio
Quali sono le più insicure le lingue?
Google correzioni Chrome ‘male cursore’ bug abusato da supporto tecnico di siti truffa
VirusTotal debutta retrò, interfaccia semplificata per i sistemi legacy
Argomenti Correlati:
Sicurezza
CXO
L’innovazione
La Trasformazione Digitale: Un CXOs Guida
Big Data Analytics