企业在采用零信任策略过程中犯的错误以及如何避免

根据日前发布的一份调查报告,84%的企业正在实施零信任策略,但59%的企业表示,他们没有能力持续对用户和设备进行身份验证,并且在进行身份验证后难以监控用户。

此外,根据微软公司发布的另一份报告,尽管76%的企业已经开始实施零信任策略,35%的企业声称已经完全实施,但那些声称已经完全实施的企业承认,他们还没有在所有安全风险领域和组件上稳定地实现零信任。

虽然这些看起来是微不足道的疏忽,但它们可以显著增加企业面临的风险。IBM公司最近在一份调查报告中指出,80%的关键基础设施企业没有采用零信任策略,与采用零信任策略的企业相比,这些企业的平均数据泄露成本增加了117万美元。

虚假的零信任承诺和供应商的行话

企业在采用零信任过程中的错误之处的最重要原因之一是,许多软件供应商的产品营销误导了他们,不仅是关于零信任是什么,而且是关于如何应用它,以及某些产品是否可以实现零信任。

在通常情况下,这些营销实践欺骗了首席信息安全官和安全领导者,让他们认为可以购买零信任产品。

Gartner公司高级分析师Charlie Winckless表示:“很多人在零信任方面犯了一些错误。首先,可能也是最常见的错误,就是将零信任作为可以购买的东西,这种情况是由于许多供应商在他们的营销中使用这个术语,不管它是否适用于产品。”

尽管如此,Winckless指出,企业可以购买一些合适的解决方案来为零信任架构奠定基础,例如零信任网络接入(ZTNA)和微分段产品。

与此同时,Winckless警告企业不要落入这样的陷阱:在软件供应商的要求下,试图在细粒度的级别应用零信任。

Winckless说:“第二点是试图将过多的安全性转化为零信任。从根本上来说,Gartner公司认为零信任是用自适应的显性信任来取代隐性信任。如果投入太多,那么就不可能取得好效果。”

远离急功近利的心态 

零信任采纳的现实是,它是一个过程,而不是目的地。实现零信任没有快速解决方案,因为它是一种安全方法,旨在在整个环境中持续应用以控制用户访问。

Veridium公司首席运营官Baber Amin表示:“那些错误地获得零信任的企业是那些寻求快速解决方案或灵丹妙药的企业。他们也倾向于寻找一套产品来获得零信任。他们不理解或不想承认零信任是一种战略,是一种信息安全模式。”

Amin补充说:“产品可以而且确实有助于实现零信任,但它们需要正确使用。这就像买了最昂贵的锁,如果大门本身没有得到适当加固,,就不会起任何作用。”

Amin还指出,除了将零信任战略与产品混淆之外,企业还会犯一些其他最常见的错误。

这些错误包括:

  • 未能定义适当的访问控制策略来执行最小特权原则(PoLP)。
  • 未能实现多因素身份验证。
  • 未能对数据进行分类和分段。
  • 影子IT缺乏透明度。
  • 忽视用户体验

要构建一个成功的零信任策略,安全团队必须能够做更多的工作,而不仅仅是持续地对用户和设备进行身份验证。他们还必须在进行身份验证之后监控这些用户和设备;细分他们的网络;并实现跨内部部署和云计算环境的控制,以确保在应用程序级别访问数据的安全。

过度依赖传统基础设施

实现零信任的过程往往说起来容易做起来难,因为许多企业都在具有过时且不灵活的传统基础设施的环境中运行,这使得快速管理用户访问变得更加困难。

过度依赖传统基础设施是零信任采用的一个众所周知的障碍。例如,一项针对300名IT和项目经理进行的调查发现,58%的受访者表示,实现零信任的最大挑战是重建或替换现有的传统基础设施。

因此,采用零信任不仅意味着实现新的安全控制并在整个环境中应用最小特权原则,还意味着进行数字化转型和替换传统基础设施。

Token公司安全工程师Charles Medina说:“传统上,在采用‘安全优先’的环境时,企业通常落后,并坚持采用传统模式,以降低CIAM/IAM基础设施的成本,并确保用户在访问站点、文件等时不会进行额外的身份验证,这可能会导致糟糕的用户体验或降低整体生产效率。”

企业需要部署新工具以实现零信任旅程,还需要确保他们正在培训员工如何有效地使用新解决方案。

Medina说:“最糟糕的情况是,企业部署了功能强大的工具,帮助推行零信任模式,但由于成本原因没有接受适当部署的培训,或者根本没有认真对待环境。”

缺乏行政协调

最后,实现有效数字化转型所必需的采购依赖于首席信息安全官和安全领导者的能力,即零信任采纳不仅是一个安全问题,也是一个业务问题。

如果首席信息安全官要替换传统基础设施和应用程序,则需要其他关键利益相关者的支持。毕竟,如果没有在数字化转型方面的重大投资,安全团队将无法实现基本的访问控制和身份验证模型来管理和监控用户访问。

毕马威公司全球网络安全实践负责人Akhilesh Tuteja表示:“部署是一个循序渐进的过程,首先要制定一项与业务相关的战略,并建立一个治理框架,让利益相关者参与到变革计划中来——不仅仅是首席信息官和首席信息安全官团队,还有那些可能受到实施影响的业务部门。”

首席信息安全官强调零信任的潜在成本节约至关重要。例如,他们可能会强调Forrester公司的研究,该研究说明了采用微软公司零信任解决方案的企业如何产生92%的投资回报率,并将数据泄露的几率降低50%。这可能有助于为投资零信任控制提供商业理由。

然而,即使得到其他关键利益相关者的支持,零信任也不是一次性的努力,而是一个持续的过程。

Tuteja说:“在这个过程的每个阶段,都有可能出现失误和许多意外。很少有企业了解他们的IT产业,并且非常了解各种系统和应用程序如何交互。当实现隔离和新的访问控制时,就会出现问题。人们将会发现意想不到的依赖关系,以及令人惊讶的数据流和长期被遗忘的应用程序。”

持续改进

无论企业在零信任的过程中走了多远,首席信息安全官和安全领导者都可以将零信任视为一个持续的过程,并致力于对该过程进行渐进式改进,从而减少出错的机会。

采取简单的步骤,例如列出需要保护的资产清单,然后部署身份和访问管理(IAM)和特权访问管理(PAM),可以帮助企业建立零信任,并培养持续改进的文化心态。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/125995.html<

(0)
运维的头像运维
上一篇2025-02-24 00:23
下一篇 2025-02-24 00:24

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注