【解读】CSA CISO研究报告: 零信任的部署现状及未来展望

news2024/11/18 23:32:57

零信任理念已经存在了十多年。然而对需要保护IT系统的企业来说,这个术语及其实施方式的关注度显著增加。

国际云安全联盟CSA发布调研报告《CISO研究报告:零信任的部署现状及未来展望》,本次调研的目的是使大家更好地理解组织机构内部的零信任策略。调研对象要求评估以下方面:

· 零信任在组织机构中的成熟度和优先级

· 采用零信任的好处和驱动因素

· 采用零信任的挑战和障碍

· 支持零信任战略所需的投资

调研涉及的其他一些领域包括:零信任在组织机构中的位置、完成零信任实施的组织机构比例、面临的业务挑战和技术挑战。

调研周期为2022年第1-3季度,调研对象包括来自来自不同地区且组织规模各异的823名IT和安全专业人员反馈的情况(包括219名CxO高管在内)。

调研结果显示,大部分的高层管理者认可零信任的重要性,在CXO层级的高级管理者中,高达80%的受访者认为零信任在组织处于中高优先级,85%以上的CXO受访者表示组织正在规划、设计乃至实施其零信任战略,77%CXO受访者表示组织在未来12月里会增加零信任支出。

而减少攻击面、改善用户体验、改善安全风险、促进云计算应用等因素是企业实施零信任战略的主要驱动因素。由此我们可以看出,除了提升安全性以外,零信任对数字化应用的业务价值也已经得到组织的充分认可。但组织在实施零信任战略的过程中,也面临着许多的阻碍,包括缺乏相关专业人才和知识、缺乏内部支持、对成本的考虑等业务因素,也包括跨技术栈的策略实施和对访问要求的定义等技术因素。

纵使大部分组织均增加了在零信任方面的投资,但在解决方案的选择上却无法把握住重点。各种零信任方案中囊括了网络管理和访问控制的多种技术,受访组织对不同技术方案的投资相当分散,这显示了不同组织对零信任战略有着不同的认知、理解和需求。这预示着在未来一段时间内,市场上对于零信任方案的设计和描述仍难以形成一致。

对于许多不具备信息安全专业知识的管理者来说,这些不同的方案将造成他们对零信任概念的困惑,无疑不利于CISO在组织内部推动零信任方案的实施。

在这里插入图片描述

以下为调研的具体数据:

零信任在您的组织机构中处于什么优先级?

在这里插入图片描述

在零信任战略的实施过程中,您的组织机构处在什么阶段?

在这里插入图片描述

您的组织机构最初是什么时候实施零信任战略的?

在这里插入图片描述

您的组织机构是否从零信任计划中受益?

在这里插入图片描述

请在以下方面评估组织机构的零信任战略的成熟度:

在这里插入图片描述

您组织在以下哪个方面感到最脆弱?

在这里插入图片描述

选出您的组织机构采用零信任的3大困难:

在这里插入图片描述

您的组织机构采用零信任计划的主要驱动因素是什么?(最多选择3个)

在这里插入图片描述

您的组织机构采用零信任战略的最大业务障碍是什么?(最多选3项)

在这里插入图片描述

您的组织机构采用零信任战略的最大技术障碍是什么?(最多选3项)

在这里插入图片描述

请描述您的组织机构未来12个月内在零信任计划上的投资情况:

在这里插入图片描述

对于零信任计划,您的组织机构在以下类型的解决方案上各投入了多少资金?

在这里插入图片描述

您的组织机构采用了哪些类型的身份服务?(多选)

在这里插入图片描述

您的组织机构采用了哪些类型的网络解决方案?(多选)

在这里插入图片描述

您的组织机构中实施零信任会涉及哪些业务部门?(多选)

在这里插入图片描述

您的组织机构中哪些高管负责或支持零信任的实施部署?(多选)

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/185654.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【My Electronic Notes系列——放大电路与集成运算放大器】

目录 序言: 🏆🏆人生在世,成功并非易事,他需要破茧而出的决心,他需要永不放弃的信念,他需要水滴石穿的坚持,他需要自强不息的勇气,他需要无畏无惧的凛然。要想成功&…

电脑怎么录制视频?如何录制页面上指定区域

你知道电脑怎么录制视频吗?有时候我们并不需要录制整个电脑屏幕,只需要对特定区域,这个时候该怎么办呢?其实我们只需要一款既支持全屏录制又支持区域录制的录屏工具,就可以轻松搞定。下面小编教您如何录制电脑上指定的…

azg携手Bubs出席2022未来母婴大会主题专场,探讨母婴品牌长红发展路径

近日,由母婴行业观察主办的“2022第八届未来母婴大会”在上海成功举办,来自行业内的近百位资深嘉宾受邀参与,共襄盛会。而在以“新周期 新机遇,母婴品牌可持续生长路径”的2022未来母婴大会主题专场中,Bubs中国区资深渠…

梦熊杯-十二月月赛-白银组题解-D.智慧

D. Problem D.智慧(wisdom.cpp) 内存限制:256 MiB 时间限制:1000 ms 标准输入输出 题目类型:传统 评测方式:文本比较 题目描述: 「须弥」是「智慧」的国度。 布耶尔认为,如果能只使用加…

CTFshow--web--红包题第七弹

好家伙,一打开就是个phpinfo,看看了感觉暂时没有什么利用的东西,扫一下目录吧使用dirsearch扫描,发现/.git/index的一个目录文件,访问下载他python dirsearch.py -u "http://98c1d213-ce9d-4415-99b1-2b4f2c80430…

java 探花交友项目day5 推荐好友列表 MongoDB集群 发布动态,查询动态 圈子功能

推荐好友列表 需求分析 推荐好友:分页形式查询推荐的用户列表,根据评分排序显示 代码实现: tanhuaController: /** * 查询分页推荐好友列表 */ GetMapping("/recommendation") public ResponseEntity recommendation(Recomme…

回归模型评价指标原理与基于sklearn的实现

1 前言 回归任务是机器学习中常见的任务,特别是涉及到具体的发电量预测、风力预测等工业任务时,有非常多的应用场景。回归任务不同于分类任务,回归任务的预测值一般是连续的数,分类任务的预测值则是离散的值(比如0、1分…

ssh2.js+Shell一套组合拳下来,一年要花2080分钟做的工作竟然节省到52分钟~

前言 进入了新的一年,团队被分配了新的工作内容——每周巡检。 巡检工作简单,但需要人工重复性地登陆远程服务器、输入重复的命令,然后将命令的结果记录下来。每做一次估计花40分钟,但要每周做,一年52周,…

Java---微服务---分布式搜索引擎elasticsearch(3)

分布式搜索引擎elasticsearch(3)1.数据聚合1.1.聚合的种类1.2.DSL实现聚合1.2.1.Bucket聚合语法1.2.2.聚合结果排序1.2.3.限定聚合范围1.2.4.Metric聚合语法1.2.5.小结1.3.RestAPI实现聚合1.3.1.API语法1.3.2.业务需求1.3.3.业务实现2.自动补全2.1.拼音分…

51单片机学习笔记-15 红外遥控

15 红外遥控 [toc] 注:笔记主要参考B站江科大自化协教学视频“51单片机入门教程-2020版 程序全程纯手打 从零开始入门”。 注:工程及代码文件放在了本人的Github仓库。 15.1 红外遥控与外部中断 15.1.1 红外遥控器 红外遥控是利用红外光进行通信的设备…

【MyBatis】| MyBatis参数处理(核心知识)

目录 一:MyBatis参数处理 1. 单个简单类型参数 2. Map参数 3. 实体类参数(PoJo类) 4. 多参数 5. Param注解(命名参数) 一:MyBatis参数处理 接口中方法的参数专栏! 1. 单个简单类型参数 简…

RSA加密算法

RSA算法原理 非对称加密算法,有公钥和私钥之分通过公钥加密的数据必须通过私钥才能解密,反之,私钥加密的数据需要通过公钥解私钥能生成公钥,当公钥不能推导出私钥 欧拉函数 指小于n的正整数中与n互质的数的总个数(记…

基于蜣螂算法优化的核极限学习机(KELM)回归预测-附代码

基于蜣螂算法优化的核极限学习机(KELM)回归预测 文章目录基于蜣螂算法优化的核极限学习机(KELM)回归预测1.KELM理论基础2.回归问题数据处理4.基于蜣螂算法优化的KELM5.测试结果6.Matlab代码摘要:本文利用蜣螂算法对核极限学习机(KELM)进行优化,并用于回归…

C 语言零基础入门教程(十九)

C 文件读写 上一章我们讲解了 C 语言处理的标准输入和输出设备。本章我们将介绍 C 程序员如何创建、打开、关闭文本文件或二进制文件。 一个文件,无论它是文本文件还是二进制文件,都是代表了一系列的字节。C 语言不仅提供了访问顶层的函数,也…

激光SLAM闭环方案总结

高质量的闭环是建图必不可少的元素之一。而激光SLAM不像视觉那样可以提供细致的纹理信息,因此常常出现误检和漏检的情况。最近,看了不少关于激光SLAM闭环方法的论文,总结一下。一、构建点云的描述子1、Scan Context(2018&#xff…

抗抑郁药如何帮助细菌抵抗抗生素

谷禾健康 迄今为止最全面的全球抗菌素耐药性 (AMR) 研究发现,由耐药菌引起的感染是所有年龄段人群死亡的主要原因之一。 22年发表在《柳叶刀》杂志上的分析估计,2019 年有 495 万人死于细菌性 AMR 发挥作用的疾病。其中,127 万人死亡是 AMR 的…

如何使用matlab对时间序列进行ADF检验?|adftest函数(获取不同显著性下的统计结果)

ADF检验 迪基富勒检验(ADF检验)是一种常见的统计检验,用于检验给定时间序列是否平稳。在分析序列的平稳性时,它是最常用的统计检验之一。matlab中提供了函数adftest可以完成该检验,本文重点介绍该函数的用法。 Matla…

创建表和管理表

文章目录基础知识一条数据存储的过程标识符命名规则MySQL中的数据类型创建和管理数据库创建数据库使用数据库修改数据库删除数据库创建表创建方式1创建方式2查看数据表结构修改表追加一个列修改一个列重命名一个列删除一个列重命名表删除表清空表内容拓展拓展1:阿里…

setState的使用+React更新机制+events+受控和非受控组件

setState是异步更新 总结: 1.setState设计为异步,可以显著的提升性能 如果每次调用 setState都进行一次更新,那么意味着render函数会被频繁调用,界面重新染,这样效率是很低的;最好的办法应该是获取到多个更…

单片机开发---ESP32S3移植lvgl+触摸屏

书接上文 《单片机开发—ESP32-S3模块上手》 本章内容 熟悉一下ESP32S3的开发,修改范例程序的lvgl,使之能够匹配现在的显示屏。 具体工作大概为通过SPI接口连接一块SPI串口屏幕,并且适配lvgl,最后加上触摸屏作为输入。 屏幕 …