Organizace reagují na měnící se prostředí kybernetické bezpečnosti. A jádrem této změny je Zero trust, přičemž 68 % respondentů uvedlo, že plánují nebo aktivně pracují na přijetí modelu přístupu s Zero trust.
Ve spolupráci s Cybersecurity Insiders provedla společnost Ivanti průzkum mezi 421 odborníky v oblasti IT a kybernetické bezpečnosti z USA, aby identifikovala nejnovější trendy v přijímání podniků, výzvy, mezery a preference řešení související s bezpečností Zero trust.
Nejlepší postupy s Zero trust
Zero trust vyžaduje přísné ověření každého uživatele, zařízení a požadavku. Zde jsou některé z osvědčených postupů, které organizace používají v procesu implementace:
1. Implementujte vícefaktorové ověřování (MFA)
Vícefaktorová autentizace využívá k posílení zabezpečení kromě uživatelských jmen a hesel několik metod, jako jsou biometrie nebo tokeny.
Ve skutečnosti je investice do vícefaktorové autentizace hlavní prioritou pro 65 % respondentů, což zdůrazňuje její důležitost v rámci Zero trust.
2. Průběžně ověřujte a monitorujte zařízení
Neověřená zařízení snadno proklouznou trhlinami v éře rychlé digitalizace. Vynucování přísného ověřování zařízení a nepřetržité monitorování majetku vytváří prostředí, kde k citlivým zdrojům mají přístup pouze důvěryhodná zařízení.
A tato hrozba vzbuzuje obavy. 48 % respondentů uvedlo, že ohrožená zařízení přistupují k jejich síťovým zdrojům jako největší výzva pro jejich organizaci.
3. Pravidelně kontrolujte a aktualizujte řízení přístupu
Průběžně vyhodnocujte a upravujte řízení přístupu tak, aby byla relevantní a bezpečná, v souladu s měnícími se rolemi a odpovědnostmi vaší organizace.
4. Poskytněte školení v oblasti povědomí o bezpečnosti
Vzdělávání zaměstnanců o zásadách Zero trust a dobré kybernetické hygieně by nemělo být jednorázovou záležitostí. Spíše by mělo jít o vyvíjející se a pokračující proces, který drží krok s prostředím kybernetické bezpečnosti.
Vzdělávání zaměstnanců v tom, jak rozpoznat a hlásit potenciální bezpečnostní hrozby, aby se snížila pravděpodobnost bezpečnostních incidentů způsobených lidskou chybou.
Nadměrně privilegovaný přístup zaměstnanců
Odborníci v oblasti IT a kybernetické bezpečnosti také vyjádřili obavy ohledně nadpřivilegovaného přístupu zaměstnanců. 47 % respondentů uvedlo, že nadměrně privilegovaný přístup zaměstnanců byl největší výzvou, které jejich organizace čelila při zabezpečení přístupu k aplikacím a zdrojům.
V kontextu Zero trust to zdůrazňuje důležitost implementace zásady nejmenšího privilegia, která zajistí, že uživatelé budou mít pouze minimální nezbytná přístupová práva k výkonu svých pracovních funkcí.
Jaký je časový rámec pro přijetí Zero trust?
Přijetí strategie Zero trust přes noc není realitou. Ve skutečnosti 39 % organizací odhaduje dobu implementace až na 10 nebo více měsíců. A pouze 11 % uvedlo časový rámec 0–3 měsíce.
Výsledky průzkumu ukazují na zvýšený zájem o Zero trust, včetně:
- 38 % uvedlo, že plánuje začít s implementací.
- 30 % již probíhá se svým projektem Zero trust.
- 65 % plánuje investovat do nástroje Multi-Factor Authentication.
- Pouze 12 % neplánuje usilovat o Zero trust.
Vrstvený přístup k Zero trust
Není to jediné kontaktní místo pro řešení s Zero trust. Většina organizací zavádí Zero trust jako vrstvený přístup, který využívá více produktů ke správě přístupu, ověřování zařízení a segmentových sítí.
Průzkum ukázal, že 54 % respondentů používá 2–4 produkty k zavedení Zero trust. To naznačuje, že organizace uplatňují komplexní přístup k zabezpečenému přístupu, spíše než aby se spoléhaly na jediné řešení.
Implementace programu Zero trust s více produkty může pomoci zajistit, že uživatelům bude udělen přístup pouze ke zdrojům, které potřebují, a že všechna připojení budou ověřena.
Chcete všechny postřehy? Stáhněte si celou zprávu.
Zdroj: Ivanti