Tao Noll Förtroende

0
155

Fördelarna med att ha tre lager av säkerhet
Dr. Ronald Ross, datavetare och kolleger vid National Institute of Standards and Technology, berättar Tonya Hall om vikten av att testa säkerheten och skiktning cyber försvar.

Måste Läsa: Ladda ner Forrester är en kostnadsfri guide för att lära dig hur och varför Noll Förtroende är det bästa sättet att försvara ditt företag.

Jag ställde två frågor minst en gång i veckan, i vissa fall nästan dagligen:

    Där börjar vi med Noll Förtroende? Fixa din IAM och användarens sida av ekvationen. Vad är skillnaden mellan andra ramverk och Noll Förtroende? OK, nu kan vi komma ner till muttrar och bultar på den här.

Noll Förtroende fyllde 10 år i år. John Kindervag forskning och analys av företag avslöjat att farliga antaganden om “förtroende” hade blivit en viktig del av nätverket. Han insåg att mänskliga känslor, tillit, var mer än ett enkelt fel, det innebar ett stort ansvar för företagens nätverk som skulle leda till att misslyckas om och om igen i många år framöver.

Sedan 2010 angriparna har brutit mot tusentals företag, stjäla miljarder poster. Vissa företag gick i konkurs, att vissa regeringar har drabbats av geopolitiska bakslag som skulle ta år att reda ut, och många medborgare har förlorat tron på integriteten för sina länders valprocesserna. Och ingen av dessa bedrifter eller överträdelser någonsin krävs för angripare att använda sin mest sofistikerade färdigheter eller tekniker. De flesta av dem började med fel av några grundläggande säkerhetsåtgärder och den oundvikliga sidorörelse av angripare.

Också: Mueller-rapporten bekräftar det värsta: den Nationella suveräniteten är en risk för hela världen

Noll Förtroende inte föddes ur ett behov av att sälja en annan säkerhet, kontroll eller lösning. Det föddes ur en önskan att lösa ett verkligt företag fråga. Och precis som hot landskapet och utmaningarna har utvecklats under de senaste 10 åren, Forrester har arbetat för att bygga ut det ursprungliga konceptet till en enkel ram som vi kallar ZTX, eller Noll Förtroende förlängas.

Vår ram löser arkitektoniska och operativa frågor med Noll Förtroende — nämligen, hur man kommer igång och hur att upprätthålla en Noll Förtroende strategi. ZTX behandlar hur man “bygger” Noll Tillit till den teknik som stack i ditt företag. Det hjälper organisationer att förstå hur de kan välja lösningar som levererar på Noll Förtroende principer som gör att deras strategi över tid. Forrester rullade också ut en serie (två hittills) av virtuella infrastruktur för att visa upp vad Noll Förtroende implementationer ser ut som — vi åt vår egen hundmat.

Noll Förtroende fungerar, men det gör det inte lätt. Forrester har kunder som är engagerade i att rulla ut ZTX tekniker och arbetssätt, och vi fortsätter att se över och uppdatera vår forskning som vi samarbetar med flera företag. Våra virtuella arkitekturer ytterligare stärka giltigheten av vår strategi.

Du kanske har lagt märke till en explosion av Noll Förtroende nyligen. Vi tror att detta antagande är baserat på två faktorer:

För det första, it-branschen har nått en brytpunkt där den massiva spendera för att bevisa ett negativ av “bra säkerhet” är att torka upp.För det andra, Vd och styrelsen ledarskap för företag är trött på den tekniska prata och missförstånd kring cybersäkerhet verksamhet. Noll Förtroende är enkelt i namn, omfattande i sin strategi och realistiska i mottagandet av den inneboende fel som pesten företag från andra de börjar skicka elektroner.

Nu för andra ramar fråga.

Det finns en mängd andra metoder, ramar, strukturer och metoder som kan vara en del av en säkerhetsstrategi. Om du verkligen göra den djupa dyk på dessa andra metoder, du kommer att förstå att det, i sanning, de är på något sätt olika sidor av liknande mynt. Varje ram ser på endpoint security, varje ram skjuter för användaren kontroll och optimal regler för brandvägg, och varje metod som syftar till kräsna där säljaren teknik kan användas för att lösa dessa problem. Alla har sin egen smak av strategi, och i all ärlighet, någon av dem kan användas som en del av en långsiktig strategi.

OK-men vänta en minut.

Även: Windows 10 säkerhet: En guide för företagsledare TechProResearch

Sitter i analytiker stol och talar till Fortune 50 organisationer dagligen att de inte ens kan ta itu med saker och ting så enkelt som möjligt för MFA, med hjälp av dåliga lösenord, som kämpar med en misslyckad brandväggskonfigurering, och inte lapp tio år gamla servrar talar för att en större fråga av komplexa regelverk och komplicerade strategier inriktade på att jaga överensstämmelse checklistor. Om de flesta företag kan inte ens göra de grundläggande saker (läs vår forskning och observera siffror på hur produktiv, grundläggande säkerhetsåtgärder är totalt fel om du tvivlar på detta), så är det självklart att använda något så svårt som en kontinuerlig anpassning 15 000 ord checklista-dokument, skulle vara något som är ljusår bort. Lägg till att det är svårt att med utförliga uppgifter om vissa ramverk med fem bokstäver långa akronymer, mil-långa checklistor och rörlig ingångar, och komplexiteten ökar ytterligare.

Noll Förtroende är fokuserat på enkelhet och verkligheten av hur saker och ting är nu. Vi trycker organisationer att börja från Noll Förtroende och arbete från ställning, ständigt, programmatiskt, utåt. Och vi berättar för dem att detta är en process, möjligen ett flerårigt-lång en, och att denna process slutar aldrig-någonsin.

Verkligheten i it-säkerhet är att alla måste sluta suga på grunderna innan vi kan någonsin ens överväga att flytta till något så avancerat som ständigt basera säkerhetskontroller och beslut om analytiska kontextuella ingångar. Denna typ av avancerad förmåga är ett kärn-reaktor nivå av komplexitet, när de flesta organisationer om de har tur kan även koppla in en lampa i.

Också: Vad är digital omvandling? Allt du behöver veta

Par enkelhet och tydlighet med ett decennium av forskning, verkliga användningsfall, en industri i kö för att utvärderas för integration, och faktiska funktionella installationer av strategin, och plötsligt en av dessa metoder verkar lite mer pragmatisk.

Det här inlägget publicerades ursprungligen här.

Säkerhet

Androids ekosystem av förinstallerade appar är ett integritet och säkerhet röra

Vilka är de mest osäkra språk?

Google fixar Chrome ‘onda markören” bugg missbrukas av teknisk support bluff webbplatser

VirusTotal debuterar retro, förenklat gränssnitt för äldre system

Relaterade Ämnen:

Säkerhet

CXO

Innovation

Digital Omvandling: En Guide CXOs

Big Data Analytics