De Tao van Nul Vertrouwen

0
144

De voordelen van het hebben van drie lagen van beveiliging
Dr. Ronald Ross, computer wetenschapper en onderzoeker verbonden aan de National Institute of Standards and Technology, vertelt Tonya Hall over het belang van het testen van beveiliging en gelaagdheid cyber defense.

Moet Lezen: Download Forrester ‘ s gratis gids om te leren hoe en waarom Nul Vertrouwen is de beste manier om te verdedigen uw bedrijf.

Ik vroeg twee vragen ten minste wekelijks, in sommige gevallen bijna dagelijks:

    Waar gaan we voor Nul Vertrouwen? Fix uw IAM en door de gebruiker kant van de vergelijking. Wat is het verschil tussen andere kaders en Nul Vertrouwen? OK, nu kunnen we aan de slag om de moeren en bouten op dit ene.

Nul Vertrouwen keerde 10 jaar oud dit jaar. John Kindervag het onderzoek en de analyse van ondernemingen aan het licht dat gevaarlijke veronderstellingen van “vertrouwen” had een essentieel onderdeel geworden van het netwerk. Hij besefte dat de menselijke emotie, vertrouwen, was meer dan een simpele fout; het vertegenwoordigde een belangrijke aansprakelijkheid voor ondernemingen’ netwerken die zou leiden tot het falen over en weer in de komende jaren.

Sinds 2010 aanvallers hebben geschonden duizenden bedrijven, het stelen van miljarden records. Sommige bedrijven ging uit van het bedrijfsleven, sommige regeringen geleden geopolitieke tegenslagen die jaren zou duren om te ontrafelen, en veel burgers hebben geen vertrouwen in de integriteit van hun landen’ electorale procedures. En geen van die exploits of inbreuken ooit nodig aanvallers om hun meest geavanceerde vaardigheden of technieken. De meeste van hen begon met het falen van een paar basale veiligheid controles en de onvermijdelijke zijwaartse beweging van de aanvallers.

Ook: Müller-elektronik gmbh & verslag bevestigt dat het ergste: de Nationale soevereiniteit in gevaar wereldwijd

Nul Vertrouwen was niet geboren is uit een behoefte om te verkopen aan een ander effect control of oplossing. Het werd geboren uit een wens om het oplossen van een echte onderneming probleem. En net als de bedreiging van het landschap en de uitdagingen die zich in de loop van de laatste 10 jaar, Forrester heeft gewerkt aan het bouwen van het oorspronkelijke concept in een eenvoudig kader noemen we ZTX, of Nul Vertrouwen verlengd.

Ons kader lost de architectonische en operationele kwesties met Nul Vertrouwen — namelijk, hoe te beginnen en hoe aan het behoud van een Zero Trust benadering. ZTX heeft betrekking op hoe ‘op te bouwen’ Nul Vertrouwen in de technologie stack van uw onderneming. Het helpt organisaties begrijpen hoe ze kunnen kiezen voor oplossingen die leveren op Nul Vertrouwen principes die het mogelijk maken dat hun strategie in de loop van de tijd. Forrester ook uitgerold in een serie (twee tot nu toe) van de virtuele infrastructuur te laten zien wat Nul Vertrouwen implementaties lijken — aten we onze eigen hond eten.

Zero Trust werkt, maar dat maakt het niet makkelijk. Forrester heeft cliënten die zich bezighouden met de uitrol van ZTX technologieën en benaderingen, en we blijven voor de herziening en actualisering van ons onderzoek werken we met meer bedrijven. Onze virtuele architecturen meer cement de geldigheid van onze aanpak.

U heeft misschien gemerkt een explosie van Nul Vertrouwen onlangs. Wij denken dat deze vaststelling is gebaseerd op twee factoren:

Ten eerste, de cybersecurity-industrie heeft geraakt, een buigpunt, waarin de enorme besteden om te bewijzen dat de negatieve van de “goede beveiliging” aan het drogen is.Ten tweede, Ceo ‘ s en van de raad van bestuur voor bedrijven zijn moe van de technische praten en miscommunicatie rond cybersecurity activiteiten. Nul Vertrouwen is eenvoudig in naam, uitgebreide in zijn aanpak, en realistisch zijn, in de aanvaarding van de inherente fouten die plaag ondernemingen uit de tweede ze beginnen met het verzenden van elektronen.

Nu voor de andere kaders vraag.

Er zijn een veelheid van andere methoden, kaders, bouwt en benaderingen die deel uit kunnen maken van een security strategie. Als je echt het diepe duik op deze andere benaderingen, zult u begrijpen dat, in de waarheid, ze zijn op een bepaalde manier de verschillende kanten van soortgelijke munten. Elke kader kijkt endpoint security, elk kader duwt voor de gebruiker de controle en optimaal van firewall regels, en elke methode is gericht op veeleisende waar de leverancier van de technologieën kunnen worden ingezet voor het oplossen van die problemen. Ieder heeft zijn eigen smaak van aanpak, en in alle eerlijkheid, van een van hen kon worden gebruikt als onderdeel van een lange-termijn strategie.

OK — maar wacht een minuut.

Ook: Windows-10 security: Een handleiding voor bedrijfsleiders TechProResearch

Zittend in de analist stoel en praten met Fortune 50 organisaties dagelijks dat zelfs niet kan omgaan met simpele dingen, zoals het inschakelen van de MFA, het gebruik van slechte wachtwoorden, worstelen met de mislukte firewall configuraties of, bij gebreke van een patch tien jaar oude servers spreekt een groter probleem van complexe structuren en ingewikkelde strategieën gericht op het jagen op de naleving van de checklists. Als de meeste ondernemingen kunnen zelfs niet doen van die basic dingen (lees ons onderzoek en noteer de nummers op hoe vruchtbaar, basic security controls zijn abjecte storingen als u twijfelt), dan is het logisch dat het inhuren van iets wat zo moeilijk als continue aanpassing, of 15.000-woord checklist van documenten, het zou iets zijn dat is lichtjaren afstand. Toevoegen aan dat de moeilijkheid van detaillering sommige kaders met vijf-letter-lange acroniemen, mijl lange checklists en variabele inputs, en de complexiteit verder toeneemt.

Nul Vertrouwen is gericht op eenvoud en de realiteit van hoe de dingen nu zijn. We duwen organisaties om te beginnen vanaf Nul Vertrouwen en werken vanuit die positie, voortdurend, programmatisch, in het uiterlijke. En we zeggen dit is een proces, eventueel een meerjarige lang één, en dat dit proces nooit eindigt — ooit.

De realiteit in cybersecurity is dat iedereen moet stoppen met het zuigen aan de basics voordat we ooit kunnen zelfs overwegen de overstap naar iets dat zo geavanceerd is als voortdurend baseren veiligheid controles en beslissingen over de analyse van contextuele ingangen. Dat soort geavanceerde mogelijkheden is een kernreactor niveau van complexiteit, wanneer de meeste organisaties zijn gelukkig als ze kunnen zelfs de stekker van een lamp in.

Ook: Wat is digitale transformatie? Alles wat je moet weten

Paar eenvoud en duidelijkheid met een decennium van onderzoek, in de echte wereld gebruik van de gevallen, een industrie in de rij om te worden beoordeeld voor opname, en de feitelijke functionele implementatie van de strategie, en plotseling één van deze benaderingen lijkt een beetje meer pragmatisch.

Dit bericht verscheen oorspronkelijk hier.

Veiligheid

Android-ecosysteem van de vooraf geïnstalleerde apps is een op de privacy en de veiligheid van rotzooi

Wat zijn de meest onveilige talen?

Google corrigeert Chrome ‘kwaad cursor’ bug misbruikt door de technische support van scam sites

VirusTotal debuteert retro, vereenvoudigde interface voor legacy-systemen

Verwante Onderwerpen:

Veiligheid

CXO

Innovatie

Digitale Transformatie: Een CXOs Gids

Big Data Analytics