往年有望成为敲诈软件攻打老本第二高的一年,要挟介入者依赖于新的诈骗性社交工程方法和武器化的AI。最近的米高梅泄密事情始于攻打者钻研服务台员工的社交媒体团体资料,而后打电话给服务台,混充他们取得特权访问凭据和登录。
CrowdStrike零信赖营销副总裁兼身份、云和可观察性布道者KapilRaina示意:“零信赖须要随处可见的包全,这象征着确保终端和云环境等一些最大的破绽获取智能和一直的包全。”由于大少数要挟将经过终端或上班负载进入企业环境,因此包全必定从那里开局,包全IT堆栈的其他局部。
Gartner为零信赖网络引入了新的炒作周期
Gartner对零信赖网络的首个炒作周期出当初CISO及其服务的企业遭到凑近创纪录的敲诈软件攻打的时刻。一切的炒作周期和市场框架都有局限性,但它们确实有助于过滤供应商的噪音和那些夸张他们零信赖才干的人。炒作周期调查了19项关键技术——包含微分段、Kubernetes联网、安保接入服务边缘(SASE)和安保服务边缘(SSE)——并映射了它们的成熟水平和炒作周期位置。
媒体VentureBeat以为,炒作周期中的十项**技术有或许为CISO带来最大价值,包含容器安保、企业阅读器、Kubernetes联网、托管SASE、微分段、OpenIDConnect、远程阅读器隔离(RBI)、安保服务边缘(SSE)、一致端点安保和零信赖战略。
什么是零信赖网络?
Gartner将零信赖网络(ZTN)定义为零信赖概念如何运行并集成到网络基础设备中。与NIST零信赖安保规范分歧,ZTN仅依据实时身份和环境验证授予用户和设备访问网络的权限。企业级ZTN基础设备授予对经过身份验证和授权的身份的访问权限,并坚持对任何网络资源的最低特权访问。
CISO通知媒体VentureBeat,他们的企业在实施零信赖网络访问(ZTNA)方面取得的停顿越大,ZTN的实施就越高效。指标是确保虚构团队的安保,并扩展新的数字转型名目的规模,这样他们在启动后就不会立刻被黑客攻打。新的运行程序是一块攻打磁铁,ZTNA正在协助缩小要挟外表,防止特权访问凭据被盗,同时增强基于危险的灵活访问控制战略。
值得关注的十大零信赖技术
为了控制估算和取得更大的投资,定义一种能带来极速胜利的零信赖安保战略是至关关键的。一位CISO通知媒体VentureBeat,他们在零信赖路途图的早期就明白为此目的布置了极速、可权衡的胜利。当天的CISO正在寻求包全和参与估算,以投资于新技术。
媒体VentureBeat确定了上方的十项**技术,它们为谋求零信赖战略的CISO提供了最大的价值。
容器安保
开发人员容器安保工具可以及早检测破绽和失误性能。这些消费工具可在运转时防止暴露的容器和受损图像。网络分段和运转时行为监控包全灵活容器环境。上游的供应商包含AquaSecurity、Orca Security、Red Hat、SysDig、Trend Micro和Palo Alto Networks。
企业阅读器
托管、安保的阅读器整合访问权限,以降落恶意站点或下载的危险。安保的网络阅读在分散的劳能源中变得越来越盛行。对网络内容、下载和扩展的精细战略控制至关关键。CheckPoint Software、Ermes Cyber Security、Google、Island、Microsoft、PerceptPoint、Serphic Security、SlashNext、SURF和Talon Cyber Security都是上游的供应商。
Kubernetes网络
KubernetesNetworking满足了Kubernetes对规模、安保性和可见性的要求。负载平衡、服务发现、多集群衔接和微细分都是关键性能。排名靠前的供应商包含亚马逊网络服务公司、Avesha、Azure、思科、F5、HashiCorp、Isovality、JuniperNetworks、Tetrate和VMware。
托管SASE
托管SASE应用提供商的资源和专业常识,经过集成的网络和安保即服务放慢部署。关键好处包含降落人员危险、更快地启用SASE性能和集成治理。媒体VentureBeat继续看到SASE受益于网络和安保的更快整合。AT&T、CatoNetworks、Comcast、Expereo、KDDI、Mettel、Orange Business Services、Palo AltoNetworks、Verizon、VMware和Windstream Enterprise是上游的SASE供应商。
微分段
微分段是NISTSP800-207零信赖规范的**,可提供许多好处,包含在上班负载之间实施基于身份的访问战略,以限度违规后的横向移动。它还依据上班负载身份,而不只仅是网络分区,提供对物品流量的精细控制。上游的供应商包含AirGapNetworks、Akamai Technologies、思科、ColorTokens、Fortinet、Illumio、Palo AltoNetworks、VMware、Zero Networks和Zscaler。
OpenID Connect
OpenIDConnect是一种身份验证协定,可改善用户体验、安保和隐衷。它正在取得越来越多的人驳回,可以成功跨设备、运行程序和API的单点登录。上游的供应商包含Auth0、Cloudentity、CURITY、ForgeRock、Gluu、Google、IBM、Microsoft、Okta、PingIdentity和Red Hat。
远程阅读器隔离(RBI)
RBI经过远程口头Web代码来隔离阅读器,以缩小攻打面,从而挫败路过下载、网络钓鱼和数据外泄等要挟。上游的供应商正专一于改良隔离技术,并与安保网络网关(SWG)和ZTNA集成,以处置更多经常使用案例。
参与了精细的上行/下载控制以及与云访问安保代理(CASB)、数据失落预防(DLP)和沙盒的集成,以剖析在隔离阅读会话时期检测到的要挟。上游的供应商包含Authentic8、Broadcom、Cloudflare、Cradlepoint的网络安所有门EricomSoftware、Forcepoint、Garrison、Menlo Security、Netskope、Proofpoint、SkyHighSecurity和Zscaler。
安保服务边缘(SSE)
SSE将SWG、CASB和ZTNA整合到一个云平台中,以包全Web、SaaS和私有运行程序,同时确保系统范围的治理坚持分歧和规模化。严密集成成功了跨集成工具的规范化战略、智能化上班流程和数据共享。SSE还经过一致架构改善了远程用户体验。SSE经过简化安保技术之间的治理和协调来提高效率和分歧性。上游的供应商包含Broadcom、思科、Cloudflare、Forcepoint、Fortinet、IBOSS、Lookout、Netskope、PaloAlto Networks、SkyHigh Security和Zscaler。
一致终端安保(UES)
UES将终端包全和治理相联合,以成功具备危险看法的安保战略和智能弥补。它经过将实时遥测要挟数据集成到运营上班流中,成功基于危险的修补、优先级排序和终端性能的继续审查,从而成功更有效的安保态势治理。上游的供应商包含相对公司、黑莓公司、CrowdStrike公司、IBM公司、依万提公司、微软公司、Sophos公司、Syxense公司、钛业公司和VMware公司。
零信赖战略
零信赖战略确立了零信赖方案的基本准则和优惠。它强迫对每个资源和身份恳求启动最低特权访问。它减小了入侵和破坏的爆炸半径。战略必定与企业指标微危险接受才干坚持分歧。为使零信赖战略有效,必定为每个企业自定义零信赖战略。
预测零信赖的未来
从一个便捷的电话开局的大规模米高梅敲诈软件攻打标明,领有基于身份的安保和微分段,并经过实时验证凭据来增强,以限度攻打半径是如许关键。零信赖假定违规行为曾经出现,并作为遏制违规行为的框架。
零信赖并不是对付攻打者的灵丹妙药,攻打者经常使用AIGC来提高他们的买卖技巧,并发起基于社交工程的攻打,捣毁受益者。正如一位CISO最近通知媒体VentureBeat的那样:“零信赖须要提供弹性,这就是它的商业案例,它在限度攻打方面的弹性和才干越强,零信赖就越能证实它作为商业决策的价值。