Zbyt wiele osób z nieograniczonym dostępem do krytycznych danych i przestarzałego oprogramowania, które nie jest już obsługiwane, to dokładnie te luki, które wykorzystują cyberprzestępcy, i doskonałe składniki nieprzewidzianej awarii IT
RIEGELSVILLE, Pensylwania (PRWEB) 19 czerwca 2023 r.
Co sprawia, że firma jest przedsiębiorstwem? Sama nazwa sugeruje coś większego, coś rozległego i dalekosiężnego. Przedsiębiorstwa są jednak różnej wielkości, ale to, co je łączy, duże i małe, to rozproszenie. Firma może mieć wiele lokalizacji, poziomów, działów, działów i oddziałów, które muszą ze sobą współpracować, aby osiągnąć cele firmy(1).
Przedsiębiorstwo to także strategia skoncentrowana na tym, co jest najlepsze dla firmy, aby odnieść sukces; chodzi o ryzyko i nagrodę. A im więcej zasobów ludzkich i technologicznych jest zaangażowanych w prowadzenie przedsiębiorstwa, tym bardziej nagroda jest podatna na ryzyko. Głównymi zagrożeniami dla firm na całym świecie w latach 2018-2023 były cyberincydenty — cyberprzestępczość, cyberataki, awarie i przestoje IT oraz naruszenia bezpieczeństwa danych(2).
Walt Szablowski, założyciel i prezes wykonawczy wymazany, która od ponad dwudziestu lat zapewnia pełny wgląd w sieci swoich dużych klientów korporacyjnych, zauważa: „Korporacje korporacyjne często rozdzielają obowiązki zarządzania na silosy organizacyjne, co prowadzi do fragmentaryzacji komunikacji. To samo dotyczy ich bezpieczeństwa cybernetycznego. Efektywne zarządzanie i ochrona krytycznych danych w sieci komputerowej przedsiębiorstwa wymaga ciągłej komunikacji i czujnego nadzoru, które można znaleźć w architekturze Zero Trust.”
Architektura Zero Trust, jak sama nazwa wskazuje, jest inicjatywą cyberbezpieczeństwa zaprojektowaną w celu stworzenia bezpiecznych mechanizmów wzdłuż łańcucha dostaw oprogramowania, które traktują każdy elementarny element jako potencjalne zagrożenie dla całej sieci, jak bramkarz przy drzwiach wejściowych ekskluzywnego klubu; wszyscy i wszystko jest sprawdzane przed wejściem. I wygląda na to, że korporacje popierają ten pomysł. Ankieta Optiv Security przeprowadzona wśród korporacyjnych liderów ds. cyberbezpieczeństwa wykazała, że wszyscy, czyli 100% respondentów, zgodzili się, że architektura Zero Trust jest co najmniej „nieco” lub „krytycznie ważna”. Pomimo ogromnego poparcia, tylko 21% faktycznie przyjęło model zerowego zaufania w swoim przedsiębiorstwie. Więc jakie jest rozłączenie? Respondenci wskazywali na zbyt wielu interesariuszy (47%), zbyt wiele starszych (superstarych) komponentów oprogramowania (44%) oraz brak wewnętrznych ekspertów, którzy mogliby to zrobić (39%)(3).
Szablowski zauważa: „Jak na ironię, wszystkie z tych powodów korporacje muszą biegać, a nie chodzić, aby wdrożyć architekturę Zero Trust. Zbyt wiele osób z nieograniczonym dostępem do krytycznych danych i przestarzałego oprogramowania, które nie jest już obsługiwane, to dokładnie te luki, które wykorzystują cyberprzestępcy, i idealne składniki nieprzewidzianej awarii IT”. W raporcie IBM dotyczącym kosztów naruszenia danych średni koszt naruszenia ochrony danych osiągnął najwyższy poziom w 2022 r., 4.35 mln USD, co oznacza wzrost o 2.6% w stosunku do 2021 r. A 83% organizacji miało do czynienia z więcej niż jednym naruszeniem.(4) firma badawcza Markets and Markets przewiduje, że światowy popyt rynkowy na produkty obsługujące architekturę Zero Trust wzrośnie z 19.6 mld USD w 2020 r. do 51.6 mld do 2026 r.(5)
Pomimo rosnącej popularności architektury Zero Trust, informatyczna firma badawcza Gartner informuje, że tylko 1% organizacji posiada obecnie dojrzały program bezpieczeństwa, który naprawdę spełnia definicję Zero Trust, przewidując, że tylko 10% spełni kryteria dojrzałej struktury zero-trust do 2026 r.(6)
Kompleksowe i oparte na frameworku Proces zarządzania Zero Trust Resource Planning™ (ZTRP™). firmy Eracent wspiera i ułatwia skuteczne wdrożenie architektury Zero Trust Architecture z pełną widocznością na jednej platformie do zarządzania i raportowania w kontrolowanym, powtarzalnym i ewoluującym procesie. Rynek Zero Trust został zalany przypadkowymi narzędziami o niszowych funkcjach, takich jak zarządzanie licencjami na oprogramowanie lub bezpieczeństwo, które obejmują niektóre, ale nie wszystkie, niezbędne aspekty modelu bezpieczeństwa Zero Trust.
Aby stworzyć i utrzymać kompleksową bazę danych wspierającą inicjatywy w zakresie bezpieczeństwa, proces wykrywania w przedsiębiorstwie musi być w stanie objąć 100% fizycznych i wirtualnych punktów końcowych, serwerów, zainstalowanego oprogramowania i sprzętu oraz luk w zabezpieczeniach na poziomie aplikacji i komponentów, takich jak te które można zidentyfikować za pomocą zestawienia komponentów oprogramowania (SBOM). Wdrożenie najnowszych i najlepszych narzędzi cyberbezpieczeństwa nie zapewni odpowiedniej i pełnej ochrony bez stworzenia mocnych podstaw, pełnej widoczności sieci oraz dobrze zarządzanych i zautomatyzowanych procesów.
Szablowski wyjaśnia: „Architektura Zero Trust nie jest jednorazowa. Nie może istnieć jedynie jako koncepcja. Wymaga struktury i audytu w czasie rzeczywistym oraz analizy ryzyka. Aby zapewnić absolutną i niezachwianą ochronę, cały zakres sieci, to, co zawiera i co wymaga ochrony, musi być jasno zdefiniowany, aby pasował do unikalnych potrzeb każdego przedsiębiorstwa, biorąc pod uwagę jego najwyższe ryzyko i priorytety”.
O Eracent
Walt Szablowski jest założycielem i prezesem wykonawczym Eracent oraz prezesem spółek zależnych Eracent (Eracent SP ZOO, Warszawa, Polska; Eracent Private LTD w Bangalore w Indiach i Eracent w Brazylii). Eracent pomaga swoim klientom sprostać wyzwaniom związanym z zarządzaniem zasobami sieci IT, licencjami na oprogramowanie i cyberbezpieczeństwem w dzisiejszych złożonych i ewoluujących środowiskach IT. Klienci korporacyjni firmy Eracent znacznie oszczędzają na rocznych wydatkach na oprogramowanie, zmniejszają ryzyko związane z audytem i bezpieczeństwem oraz ustanawiają wydajniejsze procesy zarządzania zasobami. Baza klientów Eracent obejmuje niektóre z największych na świecie sieci korporacyjnych i rządowych oraz środowisk IT. Dziesiątki firm z listy Fortune 500 polegają na rozwiązaniach Eracent do zarządzania i ochrony swoich sieci. Aby dowiedzieć się więcej, odwiedź http://www.eracent.com/ztrp.
Referencje:
1. Czy mogę używać przedsiębiorstwa w nazwie mojej firmy? UpCounsel. (nd). Pobrano 4 maja 2023 r. z upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden, J. (2023, 30 stycznia). Największe ryzyka biznesowe na świecie 2023. Statista. Pobrano 4 maja 2023 r. z statista.com/statistics/422171/leading-business-risks-globally/
3. Personel, VB (2022, 15 lutego). Raport: Tylko 21% przedsiębiorstw stosuje architekturę zerowego zaufania. VentureBeat. Pobrano 4 maja 2023 r. z venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – Stany Zjednoczone. (nd). Pobrano 5 maja 2023 r. z ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1 marca). Dlaczego firmy przechodzą na model bezpieczeństwa cybernetycznego „zero zaufania”. CNBC. Pobrano 4 maja 2023 r. z cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL | F. (2023, 7 lutego). Firmy zmagają się z zasadą Zero Trust, ponieważ osoby atakujące dostosowują się, aby ją obejść. Wiedza o centrach danych | Wiadomości i analizy dla branży centrów danych. Pobrano 4 maja 2023 r. z datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- EVM Finanse. Ujednolicony interfejs dla zdecentralizowanych finansów. Dostęp tutaj.
- Quantum Media Group. Wzmocnienie IR/PR. Dostęp tutaj.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Źródło: https://www.prweb.com/releases/for_cybersecurity_zero_trust_architecture_is_an_enterprise_best_practice/prweb19399987.htm
- :ma
- :Jest
- :nie
- 1
- 15%
- 19
- 2018
- 2020
- 2021
- 2022
- 2023
- 2026
- 250
- 30
- 500
- 7
- a
- Zdolny
- O nas
- bezwzględny
- dostęp
- Konto
- Osiągać
- w poprzek
- faktycznie
- przystosować
- adres
- przyjęty
- Przyjęcie
- Wszystkie kategorie
- wzdłuż
- również
- an
- analiza
- i
- roczny
- zjawić się
- architektura
- SĄ
- na około
- AS
- aspekty
- kapitał
- zarządzanie aktywami
- Aktywa
- At
- Audyt
- podlegający audytowi
- zautomatyzowane
- średni
- baza
- BE
- być
- BEST
- większe
- Najwyższa
- Rachunek
- Miliard
- deska
- Brazylia
- naruszenie
- naruszenia
- biznes
- biznes
- ale
- by
- CAN
- nie może
- Centrum
- łańcuch
- Krzesło
- przewodniczący
- wyzwania
- cytowane
- wyraźnie
- klient
- klientów
- klub
- CNBC
- jak
- wspólny
- Komunikacja
- Firmy
- sukcesy firma
- kompletny
- kompleks
- składnik
- składniki
- wszechstronny
- komputer
- pojęcie
- stały
- zawiera
- Korporacyjny
- Korporacje
- Koszty:
- mógłby
- pokrywa
- Stwórz
- Kryteria
- krytyczny
- Obecnie
- Klientów
- cyber
- bezpieczeństwo cybernetyczne
- cyberataki
- cyberprzestępczość
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- dane
- naruszenie danych
- Naruszenie danych
- Centrum danych
- lat
- zdefiniowane
- Kreowanie
- Działy
- zaprojektowany
- Mimo
- odkrycie
- Dyspersja
- rozprowadzać
- Drzwi
- dziesiątki
- każdy
- Efektywne
- faktycznie
- wydajny
- zatrudniony
- Enterprise
- przedsiębiorstwa
- Cały
- wejście
- środowiska
- zapewniają
- ustanowienie
- Każdy
- wszyscy
- wszystko
- ewoluuje
- Ekskluzywny
- wykonawczy
- istnieć
- eksperci
- Objaśnia
- Wykorzystać
- ułatwia
- dalekosiężny
- luty
- Firma
- dopasować
- koncentruje
- W razie zamówieenia projektu
- Majątek
- znaleziono
- Fundacja
- założyciel
- rozdrobniony
- Framework
- od
- od 2021
- z przodu
- pełny
- Funkcjonalność
- Gartner
- otrzymać
- Globalne
- rynek światowy
- Globalnie
- Gole
- Rząd
- Największym
- miał
- Prowadzenie
- sprzęt komputerowy
- Have
- pomaga
- Najwyższa
- Jednak
- HTML
- http
- HTTPS
- człowiek
- i
- IBM
- pomysł
- zidentyfikowane
- obraz
- wdrożenia
- realizacja
- wykonawczych
- ważny
- in
- obejmuje
- Zwiększać
- wzrastający
- Indie
- przemysł
- inicjatywa
- inicjatywy
- zainstalowany
- wewnętrzny
- najnowszych
- IT
- JEGO
- samo
- styczeń
- wiedza
- Brak
- duży
- największym
- firmy
- prowadzić
- Przywódcy
- prowadzący
- UCZYĆ SIĘ
- najmniej
- Dziedzictwo
- poziomy
- Licencja
- licencje
- lubić
- lokalizacji
- dłużej
- Ltd
- utrzymać
- robić
- WYKONUJE
- zarządzanie
- i konserwacjami
- zarządzający
- wiele
- wielu ludzi
- March
- marzec 1
- rynek
- rynek
- rynki
- materiały
- dojrzały
- Może..
- Mechanizmy
- Poznaj nasz
- Spełnia
- jedynie
- milion
- model
- jeszcze
- bardziej wydajny
- przeniesienie
- wielokrotność
- musi
- my
- Nazwa
- niezbędny
- Potrzebować
- wymagania
- sieć
- sieci
- aktualności
- Nie
- Uwagi
- Obserwuje
- of
- poza
- często
- on
- ONE
- te
- tylko
- or
- organizacyjny
- organizacji
- przerwa
- Awarie
- koniec
- Przeoczenie
- Ludzie
- doskonały
- fizyczny
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- Polska
- potencjał
- praktyka
- precyzyjny
- przewidywanie
- Prognozy
- Wcześniejszy
- prywatny
- wygląda tak
- procesów
- Produkty
- Program
- chronić
- chroniony
- ochrony
- ochrona
- zapewniać
- pod warunkiem,
- przypadkowy
- osiągnięty
- w czasie rzeczywistym
- Przyczyny
- zmniejszyć
- polegać
- powtarzalne
- raport
- Raportowanie
- Raporty
- Wymaga
- Badania naukowe
- Zasób
- Zasoby
- respondenci
- obowiązki
- Nagradzać
- Ryzyko
- ryzyko
- run
- bieganie
- s
- taki sam
- Zapisz
- zakres
- bezpieczeństwo
- zagrożenia bezpieczeństwa
- Serwery
- służy
- pokazał
- znacznie
- Silosy
- pojedynczy
- rozmiary
- mały
- So
- Tworzenie
- Rozwiązania
- kilka
- coś
- wydać
- Personel
- interesariusze
- Zjednoczone
- Strategia
- silny
- Struktura
- Walka
- podrejony
- osiągnąć sukces
- taki
- Wskazuje
- Dostawa
- łańcuch dostaw
- wsparcie
- Utrzymany
- podpory
- Badanie
- biorąc
- techniczny
- niż
- że
- Połączenia
- ich
- Te
- one
- to
- groźba
- do
- dzisiaj
- razem
- także
- narzędzia
- leczyć
- prawdziwy
- naprawdę
- Zaufaj
- drugiej
- nieprzewidziany
- wyjątkowy
- Zjednoczony
- United States
- niezachwiany
- posługiwać się
- za pomocą
- Naprawiono
- VentureBeat
- sprawdzone
- Wirtualny
- widoczność
- Odwiedzić
- Luki w zabezpieczeniach
- Wrażliwy
- Warszawa
- była
- były
- Co
- Co to jest
- jeśli chodzi o komunikację i motywację
- który
- KIM
- dlaczego
- będzie
- w
- w ciągu
- bez
- Praca
- pracować razem
- świat
- na calym swiecie
- by
- zefirnet
- zero
- zero zaufania
- ZOO