随着攻击者适应绕过零信任,公司在苦苦挣扎

news2024/11/25 10:35:15

商业情报公司 Gartner 表示,零信任安全方法有望减少威胁并降低成功攻击的破坏性,但公司不应期望实施零信任原则会很容易或阻止大多数攻击。

虽然对零信任架构的兴趣很高,但目前只有大约 1% 的组织拥有满足零信任定义的成熟程序。

该公司还估计,到 2026 年,所有组织中只有十分之一会创建成熟的零信任框架,到那时,这些措施最终只会阻止或最大限度地减少大约一半攻击的影响。 

尽管如此,但从 1% 提高到 10% 是一个重大进步。

这是一个相对较大的增长,10% 可能看起来很低,但与此同时,现在当我们与客户交谈并查看其他行业数据点时,似乎没有很多大型组织可以指出一个成熟且可衡量的零信任计划。

云安全联盟发布的 2022 年调查显示,零信任计划仍然是公司及其网络安全团队的理想目标,80% 的高管表示该战略是重中之重,77% 的高管增加了实施预算六月。

微软在 2021 年发布的另一份报告发现,96% 的安全领导者认为零信任对他们的成功至关重要;76% 的人正在实施零信任计划。

融合端点管理提供商 Tanium 称随着公司仔细考虑前进的道路,他们应该认识到实现全面的零信任架构并不容易,而且需要时间。

迁移到零信任的过程似乎势不可挡,而且往往会导致瘫痪。令人惊讶的是预测数字高达 10%。虽然许多组织都有零信任的愿望,但很少有人做出全面改变以完全接受它。

鉴于“零信任”在网络安全产品和服务营销中的广泛使用,它也可能令人困惑。 

在之前的 Insights 报告中,Gartner 反对过度使用该术语。零信任要求明确授予用户和设备的信任度,持续计算,然后进行调整以允许适当的访问量与时间。

零信任是一种思维方式,而不是特定的技术或架构,这实际上是关于零隐性信任,因为这是我们想要摆脱的。

这家分析公司在帖子中表示,虽然从企业计算基础设施中消除隐式信任的想法是一个好主意,但该架构实施起来既困难又耗时,并且不能解决所有问题。

因此,组织需要将零信任计划整合到其运营的特定部分。

你需要配置每个系统使其处于零信任状态,并且应该优先考虑那些持有最敏感信息的系统。这一切都归结为了解你拥有什么才能制定计划。

事实上,了解零信任的范围和限制是至关重要的。零信任实施中使用的架构和技术有利于阻止横向移动和包含初始破坏的影响。

但是,公司不应期望零信任服务可以防止面向消费者的系统受到损害。

任何旨在供消费者消费并暴露在互联网上、任何人都可以找到并尝试使用该服务的东西都不是零信任的候选者,也不在公司的计划范围内。

攻击者已经开始绕过一些身份和身份验证技术,例如去年通过鱼叉式网络钓鱼和内部协作平台入侵 Rockstar Games 。

攻击者将继续寻找不受零信任保护控制的切入点,或者他们将专注于零信任的弱点。

事实上,该公司预测,到 2026 年,零信任将无法阻止超过一半的网络攻击。

尽管如此,采用零信任框架最终会带来回报。一家拥有成熟的零信任计划的公司知道他们拥有什么系统以及数据存放在哪里。

这样,即使攻击者绕过了零信任保护,组织也可以通过限制攻击者对内部系统和数据的访问来限制损失。

我们刚刚开始跨越这个阶段,从每个供应商都告诉你他们可以解决所有零信任问题的阶段,进入组织现在正在实施更多零信任控制的领域。

他们面临着好与坏的现实,这并不全是好事,也不全是坏事。

网络研究院

原文链接:随着攻击者适应绕过零信任,公司在苦苦挣扎

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/336737.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

论文投稿指南——中文核心期刊推荐(石油、天然气工业 2)

【前言】 🚀 想发论文怎么办?手把手教你论文如何投稿!那么,首先要搞懂投稿目标——论文期刊 🎄 在期刊论文的分布中,存在一种普遍现象:即对于某一特定的学科或专业来说,少数期刊所含…

【火电机组、风能、储能】高比例风电电力系统储能运行及配置分析(Matlab代码实现)

目录 摘 要 0 目标函数和约束条件 1 第一题 2 第二题 3 第三题 4 第四题:含高比例风电电力系统最小供电成本模型 6 第六题: 7 第七题: 8 所有题代码及文章详细讲解 9 结论: 10 参考文献 摘 要 高比例风电电力系统储…

JVM——运行期优化

目录一、分层编译(TieredCompilation)即时编译器(JIT)与解释器的区别逃逸分析二、方法内联(Inlining)三、反射优化一、分层编译(TieredCompilation) JVM 将执行状态分成了 5 个层次…

宜家EDI IFTMBC运输预定确认详解

IFTMBC是宜家与其供应商之间传输的符合EDIFACT标准的报文,在此前的文章如何读懂EDIFACT报文中,我们已经对EDIFACT做了详细的解读。在供应商发给宜家IFTMBF运输预定请求后,宜家会回复IFTMBC运输预订确认给供应商。 本文将从供应商接收宜家发送…

【Java|golang】1798. 你能构造出连续值的最大数目

给你一个长度为 n 的整数数组 coins ,它代表你拥有的 n 个硬币。第 i 个硬币的值为 coins[i] 。如果你从这些硬币中选出一部分硬币,它们的和为 x ,那么称,你可以 构造 出 x 。 请返回从 0 开始(包括 0 )&a…

预处理和宏

1.预处理的基本概念 C语言对源程序处理的四个步骤:预处理、编译、汇编、链接。 预处理是在程序源代码被编译之前,由预处理器(Preprocessor)对程序源代码进行的处理。这个过程并不对程序的源代码语法进行解析,但它会把…

EL表达式

EL的概念JSP表达式语言(EL)使得访问存储在JavaBean中的数据变得非常简单。EL的作用用于替换作用域对象.getAttribute("name");3. EL的应用(获取基本类型、字符串)既可以用来创建算术表达式也可以用来创建逻辑表达式。在…

stm32f407探索者开发板(十四)——IO引脚复用和映射

文章目录一、端口复用二、STM32F4的端口复用映射原理三、复用功能映射设置四、端口复用配置过程一、端口复用 端口复用和重映射都是和单片机的I/O口有关系,端口复用是将一个I/O赋予多个功能,通过设置I/O的工作模式来切换不同的功能。重映射是将某些I/O口…

【运维有小邓】特权用户监视

解决方案简介: 使用EventLog Analyzer进行特权用户监控和审核内部用户活动报表企业IT网络的特权用户(系统管理员、网络管理员和数据库管理员)拥有比普通网络用户更多的权力。他们负责保持系统可用性。他们将有权创建新的用户配置文件并分配权…

PCIE总线

PCIE总线记录描述PCI分类与速度PCIE连接拓扑与角色PCIE接口定义PCIE数据传输方式与中断在PCIE中有两种数据传输方式:PCIE中断:PCIE协议栈与工作流程PCIE地址空间分类实例分析PCIE两种访问方式描述 PCI-Express(peripheral component interconnect expre…

Python调用API接口,实现人脸识别

人生苦短,我用Python 在开始之前,先问问大家: 什么是百度Aip模块? 百度AI平台提供了很多的API接口供开发者快速的调用运用在项目中 本文写的是使用百度AI的**在线接口SDK模块(baidu-aip)**进行实现人脸识…

K100多功能嵌入吞吐式电动发卡读写一体机|读卡器技术选型问答

K100多功能嵌入吞吐式电动发卡读写一体机|读卡器技术是一款带卡槽,支持150张标准卡存放,电动式发卡、读写一体,支持磁条卡读卡,发卡;支持符合ISO7816协议的接触式芯片卡发卡,读写卡;支持符合ISO…

【C++详解】——vector类

📖 前言:本期介绍vector类。 目录🕒 1. vector的介绍🕒 2. vector的使用🕘 2.1 定义🕘 2.2 iterator🕘 2.3 空间增长🕘 2.4 增删查改🕒 2. vector的模拟实现&#x1f558…

Springboot+ssm微空间私人定向共享文件资料系统java

目 录 1绪论 1 1.1项目研究的背景 1 1.2开发意义 1 1.3项目研究现状及内容 5 1.4论文结构 5 2开发技术介绍 7 2.1 B/S架构 7 2.2 MySQL 介绍 7 2.3 MySQL环境配置 7 2.4 Java语言简介 8 2.5Jsp技术 8 3系统分析 9 3.1可行性分析 9 3.1…

Android Studio 编译C/C++生成.so文件

前期准备:下载NDK、CMake方法一:使用AndroidStudio自动创建NativeC/C 项目创建新项目创建项目后,会默认生成两个文件和相关默认配置.若创建好C项目后报错,则需要配置一下NDK路径如果上图配置页面显示无法配置,则需要手…

【疑难解决】EasyCVR集成宇视SDK关闭“按需直播”,一直未拉流是什么原因?

EasyCVR平台不仅能提供丰富的视频能力,还可提供云、边、端分布式海量视频资源的统一管理与运维,从而实现数据采集、处理、汇聚、分析、存储、管理等全环节的视频能力。借助智能分析网关的AI智能检测能力,可实现人脸、人体、车辆、烟火、物体、…

LeetCode-191-位1的个数

1、位运算 我们可以使用位运算来计算二进制串中1的个数。由于异或的性质,0与0异或为0,0与1异或为1,我们可以将n与0进行异或操作,而后逐位判断是否为1,最终将结果进行累加即可。 class Solution { public:int hamming…

Mybatis 基础1

Mybatis基础什么是Mybatis什么是框架ORM介绍快速入门环境搭建MyBatis的相关apiResources构建器SqlSessionFactoryBuilder工厂对象SqlSessionFactorySqlSession会话对象MyBatis 映射配置文件映射配置文件介绍查询功能新增功能修改功能删除功能小结Mybatis核心配置文件介绍核心配…

创建百度百科词条要交费吗?百度百科词条花钱吗?

互联网时代,百度逐渐成为了人们了解信息、搜集信息的主要渠道,越来越多的用户通过百度百科词条认识到了很多知名的人物、产品、品牌或是作品等等,百度百科词条在人们心中的信赖度也是越来越高。 百度百科词条具有权威性,百度百科…

Spring中Bean的生命周期(包含Spring执行流程)

文章目录一、Spring(Bean)执行流程二、Bean生命周期Bean的生命周期演示总结一、Spring(Bean)执行流程 启动容器(启动项目)读取配置文件(初始化) a) 使用xml注册bean b) 配置bean根(扫描)路径将bean存储到Spring中(存操作): 通过类注解进行扫描和装配将bean从Spring读取出来(取…