بسیاری از افراد با دسترسی نامحدود به دادههای حیاتی و نرمافزار قدیمی که دیگر پشتیبانی نمیشوند، آسیبپذیریهای دقیقی هستند که مجرمان سایبری از آنها سوء استفاده میکنند و اجزای عالی برای قطع غیرقابل پیشبینی فناوری اطلاعات هستند.
ریگلز ویل، پا. (PRWEB) ژوئن 19، 2023
چه چیزی یک کسب و کار را به یک شرکت تبدیل می کند؟ خود نام چیزی بزرگتر، چیزی وسیع و گسترده را نشان می دهد. با این حال، شرکت ها در اندازه های مختلفی هستند، اما وجه مشترک آنها، بزرگ و کوچک، پراکندگی است. کسبوکار ممکن است دارای مکانها، سطوح، بخشها، بخشها و زیرمجموعههای متعددی باشد که باید برای دستیابی به اهداف شرکت با هم کار کنند.
سازمانی نیز یک استراتژی است، استراتژی که بر بهترین چیز برای کسب و کار برای موفقیت آن تمرکز دارد. این در مورد ریسک و پاداش است. و هر چه منابع انسانی و فناوری بیشتر در هنگام اداره یک شرکت به کار گرفته شود، پاداش در برابر ریسک آسیب پذیرتر است. و خطرات اصلی برای کسب و کارها در سراسر جهان از سال 2018 تا 2023، حوادث سایبری - جرایم سایبری، حملات سایبری، خرابی ها و قطعی فناوری اطلاعات، و نقض داده ها بود.(2)
والت سابلوسکی، بنیانگذار و رئیس اجرایی Eacentکه برای بیش از دو دهه دید کاملی را در شبکه های مشتریان سازمانی بزرگ خود فراهم کرده است، اظهار می دارد: «شرکت های سازمانی اغلب مسئولیت های مدیریتی را در سیلوهای سازمانی توزیع می کنند که منجر به ارتباطات پراکنده می شود. همین امر در هنگام رسیدگی به امنیت سایبری آنها نیز صادق است. مدیریت موثر و محافظت از دادههای حیاتی در سراسر یک شبکه رایانهای سازمانی نیازمند ارتباط مستمر و نظارت دقیق است که در Zero Trust Architecture وجود دارد.
Zero Trust Architecture، همانطور که از نامش پیداست، یک ابتکار امنیت سایبری است که برای ایجاد مکانیسمهای ایمن در طول یک زنجیره تامین نرمافزار طراحی شده است که هر جزء اصلی را بهعنوان یک تهدید بالقوه برای کل شبکه در نظر میگیرد، مانند جسارت در جلوی درب یک باشگاه انحصاری. همه و همه چیز قبل از ورود بررسی می شود. و به نظر می رسد که شرکت ها با این ایده موافق هستند. یک نظرسنجی Optiv Security از رهبران امنیت سایبری شرکتها نشان داد که همه، 100 درصد از پاسخدهندگان، موافق بودند که معماری Zero Trust حداقل «تا حدودی» تا «بسیار مهم» است. علیرغم حمایت گسترده، تنها 21 درصد در واقع مدل اعتماد صفر را در شرکت خود اتخاذ کرده اند. پس قطع ارتباط چیست؟ پاسخ دهندگان به ذینفعان بیش از حد (47٪)، بسیاری از اجزای نرم افزاری قدیمی (فوق العاده قدیمی) (44٪) و فقدان کارشناسان داخلی که بتوانند آن را انجام دهند (39٪) اشاره کردند.(3)
Szablowski خاطرنشان میکند، «از قضا، همه اینها دلایل دقیقی هستند که شرکتهای سازمانی باید برای اجرای معماری Zero Trust اجرا کنند، نه راه بروند. بسیاری از افراد با دسترسی لجام گسیخته به داده های حیاتی و نرم افزارهای قدیمی که دیگر پشتیبانی نمی شوند، آسیب پذیری های دقیقی هستند که مجرمان سایبری از آنها سوء استفاده می کنند و اجزای عالی برای قطع غیرقابل پیش بینی IT هستند. در گزارش IBM Cost of a Data Breach، میانگین هزینه نقض داده به بالاترین حد خود در سال 2022 رسید، 4.35 میلیون دلار، افزایش 2.6 درصدی نسبت به سال 2021. و 83 درصد از سازمان ها بیش از یک نقض داشته اند. 4 میلیارد تا سال 19.6. (2020)
علیرغم پذیرش فزاینده معماری Zero Trust، شرکت تحقیقاتی IT Gartner گزارش می دهد که در حال حاضر تنها 1٪ از سازمان ها دارای یک برنامه امنیتی بالغ هستند که واقعاً با تعریف Zero Trust مطابقت دارد، پیش بینی می شود که تنها 10٪ معیارهای یک چارچوب بدون اعتماد بالغ را تا سال 2026 برآورده کند.(6).
جامع و مبتنی بر چارچوب فرآیند مدیریت Zero Trust Resource Planning™ (ZTRP™). از Eracent از اجرای موثر معماری Zero Trust با دید کامل بر روی یک پلتفرم مدیریتی و گزارش دهی در یک فرآیند قابل ممیزی، تکرارپذیر و در حال تکامل پشتیبانی و تسهیل می کند. بازار Zero Trust مملو از ابزارهای تصادفی با عملکردهای خاص است، مانند مدیریت مجوز نرم افزار یا امنیت، که به برخی جنبه های ضروری مدل امنیتی Zero Trust اشاره می کند، اما نه همه.
برای ایجاد و حفظ یک بنیاد داده جامع که از ابتکارات امنیتی پشتیبانی میکند، یک فرآیند کشف سازمانی باید بتواند 100% نقاط پایانی فیزیکی و مجازی، سرورها، نرمافزار و سختافزار نصبشده، و آسیبپذیریهای سطح برنامه و مؤلفه را پوشش دهد، مانند آسیبپذیریهایی که با استفاده از صورتحساب مواد نرمافزاری (SBOM) قابل شناسایی هستند. اجرای جدیدترین و بهترین ابزارهای امنیت سایبری بدون ایجاد یک پایه قوی، دید کامل شبکه و فرآیندهای مدیریت شده و خودکار، حفاظت کافی و کامل را فراهم نخواهد کرد.
Szablowski توضیح میدهد: «معماری Zero Trust یک کار یک و تمام نیست. نمی تواند صرفاً به عنوان یک مفهوم وجود داشته باشد. نیاز به ساختار و حسابرسی بلادرنگ و تحلیل ریسک دارد. برای حفاظت مطلق و تزلزل ناپذیر، کل محدوده شبکه، آنچه در آن قرار دارد و آنچه باید محافظت شود، باید به وضوح تعریف شود تا متناسب با نیازهای منحصر به فرد هر شرکت، با در نظر گرفتن بالاترین خطرات و اولویت های آنها باشد.
درباره Eracent
Walt Szablowski بنیانگذار و رئیس اجرایی Eracent است و به عنوان رئیس شرکت های تابعه Eracent (Eracent SP ZOO، ورشو، لهستان؛ Eracent Private LTD در بنگلور، هند و Eracent برزیل) فعالیت می کند. Eracent به مشتریان خود کمک میکند تا با چالشهای مدیریت داراییهای شبکه فناوری اطلاعات، مجوزهای نرمافزار و امنیت سایبری در محیطهای پیچیده و در حال تحول فناوری اطلاعات امروزی مقابله کنند. مشتریان سازمانی Eracent به طور قابل توجهی در هزینه های نرم افزاری سالانه خود صرفه جویی می کنند، خطرات حسابرسی و امنیتی خود را کاهش می دهند و فرآیندهای مدیریت دارایی کارآمدتری را ایجاد می کنند. پایگاه مشتری Eracent شامل برخی از بزرگترین شبکه های شرکتی و دولتی و محیط های IT در جهان است. ده ها شرکت Fortune 500 برای مدیریت و محافظت از شبکه های خود به راه حل های Eracent متکی هستند. برای کسب اطلاعات بیشتر، مراجعه کنید http://www.eracent.com/ztrp.
منابع:
1. آیا می توانم از شرکت در نام تجاری خود استفاده کنم؟ مشاور بالا (دوم). بازیابی شده در 4 مه 2023، از upcounsel.com/can-i-use-enterprise-in-my-business-name
2. رادن، جی. (2023، 30 ژانویه). بزرگترین خطرات تجاری در جهان 2023. Statista. بازیابی شده در 4 مه 2023، از statista.com/statistics/422171/reading-business-risks-globally/
3. کارکنان، VB (2022، 15 فوریه). گزارش: تنها 21 درصد از شرکت ها از معماری اعتماد صفر استفاده می کنند. VentureBeat. بازیابی شده در 4 مه 2023، از venturebeat.com/security/report-only-21-of-enterprises-have-apopted-zero-trust-architecture/
4. IBM - ایالات متحده. (دوم). بازیابی شده در 5 مه 2023، از ibm.com/downloads/cas/3R8N1DZJ
5. ویولینو، بی. (2022، 1 مارس). چرا شرکتها به سمت مدل «اعتماد صفر» امنیت سایبری حرکت میکنند؟ CNBC. بازیابی شده در 4 مه 2023، از cnbc.com/2022/03/01/چرا-شرکت-ها-به-مدل-امنیت-سایبری-صفر-اعتماد-.html
6. 06, RL | F. (2023، 7 فوریه). شرکت ها با Zero Trust دست و پنجه نرم می کنند زیرا مهاجمان برای دور زدن آن سازگار می شوند. دانش مرکز داده | اخبار و تحلیل برای صنعت مرکز داده. بازیابی شده در 4 مه 2023، از datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- EVM Finance. رابط یکپارچه برای امور مالی غیرمتمرکز دسترسی به اینجا.
- گروه رسانه ای کوانتومی. IR/PR تقویت شده دسترسی به اینجا.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- منبع: https://www.prweb.com/releases/for_cybersecurity_zero_trust_architecture_is_an_enterprise_best_practice/prweb19399987.htm
- : دارد
- :است
- :نه
- 1
- ٪۱۰۰
- 19
- 2018
- 2020
- 2021
- 2022
- 2023
- 2026
- 250
- 30
- 500
- 7
- a
- قادر
- درباره ما
- مطلق
- دسترسی
- حساب
- رسیدن
- در میان
- واقعا
- وفق دادن
- نشانی
- به تصویب رسید
- اتخاذ
- معرفی
- در امتداد
- همچنین
- an
- تحلیل
- و
- سالیانه
- ظاهر شدن
- معماری
- هستند
- دور و بر
- AS
- جنبه
- دارایی
- مدیریت دارایی
- دارایی
- At
- حسابرسی
- قابل سنجش
- خودکار
- میانگین
- پایه
- BE
- بوده
- بهترین
- بزرگتر
- بزرگترین
- لایحه
- بیلیون
- تخته
- برزیل
- شکاف
- نقض
- کسب و کار
- کسب و کار
- اما
- by
- CAN
- نمی توان
- مرکز
- زنجیر
- صندلی
- رئيس
- چالش ها
- اشاره
- به وضوح
- مشتری
- مشتریان
- باشگاه
- CNBC
- بیا
- مشترک
- ارتباط
- شرکت
- شرکت
- کامل
- پیچیده
- جزء
- اجزاء
- جامع
- کامپیوتر
- مفهوم
- ثابت
- شامل
- شرکت
- شرکت ها
- هزینه
- میتوانست
- پوشش
- ایجاد
- ضوابط
- بحرانی
- در حال حاضر
- مشتریان
- سایبر
- امنیت سایبری
- حملات سایبری
- جرایم اینترنتی
- مجرمان سایبری
- امنیت سایبری
- داده ها
- نقض داده ها
- خرابی داده ها
- مرکز داده
- دهه
- مشخص
- تقاضا
- گروه ها
- طراحی
- با وجود
- کشف
- پراکندگی
- توزیع کردن
- توسط
- ده ها
- هر
- موثر
- به طور موثر
- موثر
- به کار گرفته شده
- سرمایه گذاری
- شرکت
- تمام
- ورود
- محیط
- ایجاد
- ایجاد
- هر
- هر کس
- همه چیز
- در حال تحول
- انحصاری
- اجرایی
- وجود داشته باشد
- کارشناسان
- توضیح می دهد
- بهره برداری
- تسهیل می کند
- گسترده
- فوریه
- شرکت
- مناسب
- متمرکز شده است
- برای
- ثروت
- یافت
- پایه
- موسس
- تکه تکه
- چارچوب
- از جانب
- از 2021
- جلو
- کامل
- قابلیت
- گارتنر
- دریافت کنید
- جهانی
- بازار جهانی
- در سطح جهانی
- اهداف
- دولت
- بزرگترین
- بود
- اداره
- سخت افزار
- آیا
- کمک می کند
- بالاترین
- اما
- HTML
- HTTP
- HTTPS
- انسان
- i
- آی بی ام
- اندیشه
- شناسایی
- تصویر
- انجام
- پیاده سازی
- اجرای
- مهم
- in
- شامل
- افزایش
- افزایش
- هندوستان
- صنعت
- ابتکار عمل
- ابتکارات
- نصب شده
- داخلی
- به
- IT
- ITS
- خود
- ژانویه
- دانش
- عدم
- بزرگ
- بزرگترین
- آخرین
- رهبری
- رهبران
- برجسته
- یاد گرفتن
- کمترین
- میراث
- سطح
- مجوز
- مجوزها
- پسندیدن
- مکان
- دیگر
- با مسئولیت محدود
- حفظ
- ساخت
- باعث می شود
- مدیریت
- مدیریت
- مدیریت
- بسیاری
- بسیاری از مردم
- مارس
- مارس 1
- بازار
- بازار
- بازارها
- مصالح
- بالغ
- ممکن است..
- مکانیسم
- دیدار
- ملاقات
- صرفا - فقط
- میلیون
- مدل
- بیش
- کارآمدتر
- متحرک
- چندگانه
- باید
- my
- نام
- لازم
- نیاز
- نیازهای
- شبکه
- شبکه
- اخبار
- نه
- یادداشت
- مشاهده می کند
- of
- خاموش
- غالبا
- on
- ONE
- آنهایی که
- فقط
- or
- سازمانی
- سازمان های
- قطع شدن
- خاموشی
- روی
- نظارت
- مردم
- کامل
- فیزیکی
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- لهستان
- پتانسیل
- تمرین
- دقیق
- پیش بینی
- پیش بینی می کند
- قبلا
- خصوصی
- روند
- فرآیندهای
- محصولات
- برنامه
- محافظت از
- محفوظ
- حفاظت
- حفاظت
- ارائه
- ارائه
- تصادفی
- رسیده
- زمان واقعی
- دلایل
- كاهش دادن
- تکیه
- قابل تکرار
- گزارش
- گزارش
- گزارش ها
- نیاز
- تحقیق
- منابع
- منابع
- پاسخ دهندگان
- مسئولیت
- پاداش
- خطر
- خطرات
- دویدن
- در حال اجرا
- s
- همان
- ذخیره
- حوزه
- تیم امنیت لاتاری
- خطرات امنیتی
- سرور
- خدمت
- نشان داد
- به طور قابل توجهی
- سیلوهای
- تنها
- اندازه
- کوچک
- So
- نرم افزار
- مزایا
- برخی از
- چیزی
- خرج کردن
- کارکنان
- سهامداران
- ایالات
- استراتژی
- قوی
- ساختار
- مبارزه
- بخش های فرعی
- موفق شدن
- چنین
- حاکی از
- عرضه
- زنجیره تامین
- پشتیبانی
- پشتیبانی
- پشتیبانی از
- بررسی
- مصرف
- فنی
- نسبت به
- که
- La
- شان
- اینها
- آنها
- این
- تهدید
- به
- امروز
- با هم
- هم
- ابزار
- درمان
- درست
- صادقانه
- اعتماد
- دو
- پیش بینی نشده
- منحصر به فرد
- متحد
- ایالات متحده
- تزلزل ناپذیر
- استفاده کنید
- با استفاده از
- وسیع
- VentureBeat
- بررسی شده
- مجازی
- دید
- بازدید
- آسیب پذیری ها
- آسیب پذیر
- ورشو
- بود
- بود
- چی
- چه شده است
- چه زمانی
- که
- WHO
- چرا
- اراده
- با
- در داخل
- بدون
- مهاجرت کاری
- همکاری
- جهان
- در سرتاسر جهان
- خواهد بود
- زفیرنت
- صفر
- اعتماد صفر
- ZOO