ผู้คนจำนวนมากเกินไปที่สามารถเข้าถึงข้อมูลสำคัญและซอฟต์แวร์รุ่นเก่าที่ไม่ได้รับการรองรับอีกต่อไปคือช่องโหว่ที่อาชญากรไซเบอร์ใช้โจมตีและเป็นส่วนผสมที่สมบูรณ์แบบสำหรับการหยุดทำงานของไอทีที่คาดไม่ถึง
RIEGELSVILLE, Pa. (PRWEB) มิถุนายน 19, 2023
อะไรทำให้ธุรกิจเป็นองค์กร? ชื่อนี้สื่อถึงบางสิ่งที่ใหญ่กว่า บางอย่างที่กว้างไกลและกว้างไกล อย่างไรก็ตาม องค์กรมีหลายขนาด แต่สิ่งที่มีเหมือนกันคือขนาดใหญ่และเล็กคือการกระจายตัว ธุรกิจอาจมีที่ตั้ง หลายระดับ แผนก แผนก และแผนกย่อยที่ต้องทำงานร่วมกันเพื่อให้บรรลุเป้าหมายของบริษัท (1)
องค์กรยังเป็นกลยุทธ์หนึ่งที่มุ่งเน้นไปที่สิ่งที่ดีที่สุดสำหรับธุรกิจเพื่อให้ประสบความสำเร็จ มันเกี่ยวกับความเสี่ยงและผลตอบแทน และยิ่งใช้ทรัพยากรบุคคลและเทคโนโลยีมากขึ้นเมื่อดำเนินกิจการ ผลตอบแทนก็จะยิ่งเสี่ยงมากขึ้นเท่านั้น และความเสี่ยงที่สำคัญต่อธุรกิจทั่วโลกระหว่างปี 2018 ถึง 2023 คือเหตุการณ์ทางไซเบอร์ เช่น อาชญากรรมทางไซเบอร์ การโจมตีทางไซเบอร์ ความล้มเหลวและการหยุดทำงานของไอที และการละเมิดข้อมูล (2)
Walt Szablowski ผู้ก่อตั้งและประธานบริหารของ เอราเซ็นท์ซึ่งให้การมองเห็นที่สมบูรณ์ในเครือข่ายของลูกค้าองค์กรขนาดใหญ่มานานกว่าสองทศวรรษ สังเกตว่า “องค์กรขนาดใหญ่มักกระจายความรับผิดชอบด้านการจัดการไปสู่ไซโลขององค์กร ซึ่งนำไปสู่การสื่อสารที่กระจัดกระจาย เช่นเดียวกันเมื่อจัดการกับความปลอดภัยทางไซเบอร์ การจัดการและปกป้องข้อมูลสำคัญอย่างมีประสิทธิภาพทั่วทั้งเครือข่ายคอมพิวเตอร์ขององค์กรจำเป็นต้องมีการสื่อสารอย่างต่อเนื่องและการกำกับดูแลอย่างระมัดระวังซึ่งพบได้ใน Zero Trust Architecture”
Zero Trust Architecture ตามชื่อคือเป็นความคิดริเริ่มด้านความปลอดภัยในโลกไซเบอร์ที่ออกแบบมาเพื่อสร้างกลไกที่ไม่ปลอดภัยตามห่วงโซ่อุปทานของซอฟต์แวร์ที่ถือว่าองค์ประกอบทุกองค์ประกอบเป็นภัยคุกคามที่อาจเกิดขึ้นกับเครือข่ายทั้งหมด เช่น คนโกหกที่ประตูหน้าของสโมสรพิเศษ ทุกคนและทุกอย่างได้รับการตรวจก่อนเข้า และดูเหมือนว่าบริษัทต่าง ๆ จะเข้าร่วมกับแนวคิดนี้ การสำรวจ Optiv Security ของผู้นำด้านความปลอดภัยทางไซเบอร์ขององค์กรแสดงให้เห็นว่าทุกคน 100% ของผู้ตอบแบบสอบถามเห็นด้วยว่า Zero Trust Architecture เป็นอย่างน้อย "ค่อนข้าง" ถึง "สำคัญอย่างยิ่ง" แม้จะได้รับการสนับสนุนอย่างท่วมท้น แต่มีเพียง 21% เท่านั้นที่นำโมเดล Zero-Trust มาใช้ภายในองค์กรของตน ดังนั้นการตัดการเชื่อมต่อคืออะไร? ผู้ตอบแบบสอบถามอ้างถึงผู้มีส่วนได้ส่วนเสียมากเกินไป (47%) มีส่วนประกอบซอฟต์แวร์รุ่นเก่า (เก่ามาก) มากเกินไป (44%) และขาดผู้เชี่ยวชาญภายในที่สามารถดึงมันออกมาได้ (39%)(3)
Szablowski ตั้งข้อสังเกตว่า “แดกดัน ทั้งหมดนี้เป็นเหตุผลที่แท้จริงที่บริษัทระดับองค์กรจำเป็นต้องดำเนินการ ไม่ใช่เดิน เพื่อนำ Zero Trust Architecture ไปใช้งาน ผู้คนจำนวนมากเกินไปที่เข้าถึงข้อมูลสำคัญและซอฟต์แวร์รุ่นเก่าที่ไม่ได้รับการรองรับซึ่งไม่ได้รับการสนับสนุนอีกต่อไปคือช่องโหว่ที่อาชญากรไซเบอร์ใช้โจมตีและเป็นส่วนผสมที่สมบูรณ์แบบสำหรับการหยุดทำงานของไอทีที่ไม่คาดคิด” ในรายงานค่าใช้จ่ายของการละเมิดข้อมูลของ IBM ค่าใช้จ่ายโดยเฉลี่ยของการละเมิดข้อมูลถึงจุดสูงสุดในปี 2022 คือ 4.35 ล้านดอลลาร์ เพิ่มขึ้น 2.6% จากปี 2021 และ 83% ขององค์กรมีการละเมิดมากกว่าหนึ่งครั้ง (4) บริษัทวิจัย Markets and Markets คาดการณ์ว่าความต้องการของตลาดโลกสำหรับผลิตภัณฑ์ที่รองรับ Zero Trust Architecture จะเพิ่มขึ้นจาก 19.6 พันล้านดอลลาร์ในปี 2020 เป็น 51.6 พันล้านภายในปี 2026(5)
แม้จะมีการใช้สถาปัตยกรรมแบบ Zero Trust เพิ่มมากขึ้น แต่บริษัทวิจัยด้านไอที Gartner รายงานว่ามีองค์กรเพียง 1% เท่านั้นที่มีโปรแกรมความปลอดภัยที่สมบูรณ์ซึ่งตรงตามคำจำกัดความของ Zero Trust อย่างแท้จริง โดยคาดการณ์ว่ามีเพียง 10% เท่านั้นที่จะตรงตามเกณฑ์ของกรอบการทำงานแบบ Zero-trust ที่เป็นผู้ใหญ่ ภายในปี 2026(6)
ที่ครอบคลุมและอิงตามกรอบ กระบวนการจัดการ Zero Trust Resource Planning™ (ZTRP™) จาก Eracent สนับสนุนและอำนวยความสะดวกในการติดตั้ง Zero Trust Architecture อย่างมีประสิทธิภาพด้วยการมองเห็นที่สมบูรณ์บนแพลตฟอร์มการจัดการและการรายงานเดียวในกระบวนการตรวจสอบ ทำซ้ำได้ และมีการพัฒนา ตลาด Zero Trust เต็มไปด้วยเครื่องมือแบบสุ่มที่มีฟังก์ชันการทำงานเฉพาะ เช่น การจัดการใบอนุญาตซอฟต์แวร์หรือการรักษาความปลอดภัย ซึ่งระบุแง่มุมที่จำเป็นของโมเดลความปลอดภัย Zero Trust บางส่วน แต่ไม่ใช่ทั้งหมด
เพื่อสร้างและรักษารากฐานข้อมูลที่ครอบคลุมซึ่งสนับสนุนความคิดริเริ่มด้านความปลอดภัย กระบวนการค้นพบขององค์กรต้องสามารถครอบคลุม 100% ของเอ็นด์พอยต์จริงและเวอร์ชวล เซิร์ฟเวอร์ ซอฟต์แวร์และฮาร์ดแวร์ที่ติดตั้ง ตลอดจนช่องโหว่ระดับแอปพลิเคชันและคอมโพเนนต์ เช่น ที่สามารถระบุได้โดยใช้ Software Bill of Materials (SBOM) การนำเครื่องมือความปลอดภัยทางไซเบอร์ล่าสุดและดีที่สุดมาใช้จะไม่ให้การป้องกันที่เพียงพอและสมบูรณ์หากปราศจากการสร้างรากฐานที่แข็งแกร่ง การมองเห็นเครือข่ายเต็มรูปแบบ และกระบวนการอัตโนมัติที่มีการจัดการอย่างดี
Szablowski อธิบายว่า “Zero Trust Architecture ไม่ใช่การทำงานแบบครั้งเดียวจบ มันไม่ได้เป็นเพียงแนวคิดเท่านั้น จำเป็นต้องมีโครงสร้างและการตรวจสอบแบบเรียลไทม์และการวิเคราะห์ความเสี่ยง สำหรับการป้องกันที่สมบูรณ์และไม่เปลี่ยนแปลง จะต้องกำหนดขอบเขตทั้งหมดของเครือข่าย สิ่งที่มี และสิ่งที่จำเป็นต้องได้รับการปกป้องอย่างชัดเจน เพื่อให้เหมาะกับความต้องการเฉพาะของแต่ละองค์กร โดยคำนึงถึงความเสี่ยงและลำดับความสำคัญสูงสุด”
เกี่ยวกับ Eracent
Walt Szablowski เป็นผู้ก่อตั้งและประธานบริหารของ Eracent และดำรงตำแหน่งประธานบริษัทในเครือของ Eracent (Eracent SP ZOO, Warsaw, Poland; Eracent Private LTD ในบังกาลอร์, อินเดีย และ Eracent Brazil) Eracent ช่วยลูกค้าจัดการกับความท้าทายในการจัดการสินทรัพย์เครือข่ายไอที ใบอนุญาตซอฟต์แวร์ และความปลอดภัยทางไซเบอร์ในสภาพแวดล้อมไอทีที่ซับซ้อนและมีการพัฒนาในปัจจุบัน ลูกค้าระดับองค์กรของ Eracent ประหยัดค่าใช้จ่ายด้านซอฟต์แวร์ประจำปีได้อย่างมาก ลดความเสี่ยงด้านการตรวจสอบและความปลอดภัย และสร้างกระบวนการจัดการสินทรัพย์ที่มีประสิทธิภาพมากขึ้น ฐานลูกค้าของ Eracent ประกอบด้วยเครือข่ายขององค์กรและหน่วยงานของรัฐที่ใหญ่ที่สุดในโลก และสภาพแวดล้อมด้านไอที บริษัทที่ติดอันดับ Fortune 500 หลายสิบแห่งพึ่งพาโซลูชัน Eracent เพื่อจัดการและปกป้องเครือข่ายของตน หากต้องการเรียนรู้เพิ่มเติม โปรดไปที่ http://www.eracent.com/ztrp.
อ้างอิง:
1. ฉันสามารถใช้องค์กรในชื่อธุรกิจของฉันได้หรือไม่? ที่ปรึกษา (น). สืบค้นเมื่อวันที่ 4 พฤษภาคม 2023 จาก upcounsel.com/can-i-use-enterprise-in-my-business-name
2. รัดเดน เจ. (2023, 30 มกราคม). ความเสี่ยงทางธุรกิจที่ใหญ่ที่สุดทั่วโลกในปี 2023 สถิติ สืบค้นเมื่อวันที่ 4 พฤษภาคม 2023 จาก statista.com/statistics/422171/leading-business-risks-globally/
3. พนักงาน VB (2022, 15 กุมภาพันธ์) รายงาน: มีองค์กรเพียง 21% เท่านั้นที่ใช้สถาปัตยกรรมแบบ Zero Trust เวนเจอร์บีท สืบค้นเมื่อวันที่ 4 พฤษภาคม 2023 จากVenturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – สหรัฐอเมริกา (น). สืบค้นเมื่อ 5 พฤษภาคม 2023 จาก ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1 มีนาคม). เหตุใดบริษัทต่างๆ จึงเปลี่ยนมาใช้รูปแบบการรักษาความปลอดภัยทางไซเบอร์แบบ 'ไม่ไว้วางใจ' ซีเอ็นบีซี. สืบค้นเมื่อวันที่ 4 พฤษภาคม 2023 จาก cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL | F. (2023, 7 กุมภาพันธ์). บริษัทต่างๆ ประสบปัญหากับ Zero Trust เนื่องจากผู้โจมตีปรับตัวเพื่อหลีกทางให้ ความรู้ศูนย์ข้อมูล | ข่าวสารและการวิเคราะห์สำหรับอุตสาหกรรมศูนย์ข้อมูล สืบค้นเมื่อวันที่ 4 พฤษภาคม 2023 จาก datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- การเงิน EVM ส่วนต่อประสานแบบครบวงจรสำหรับการเงินแบบกระจายอำนาจ เข้าถึงได้ที่นี่.
- กลุ่มสื่อควอนตัม IR/PR ขยาย เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- ที่มา: https://www.prweb.com/releases/for_cybersecurity_zero_trust_architecture_is_an_enterprise_best_practice/prweb19399987.htm
- :มี
- :เป็น
- :ไม่
- 1
- 15%
- 19
- 2018
- 2020
- 2021
- 2022
- 2023
- 2026
- 250
- 30
- 500
- 7
- a
- สามารถ
- เกี่ยวกับเรา
- แน่นอน
- เข้า
- ลงชื่อเข้าใช้
- บรรลุ
- ข้าม
- จริง
- ปรับ
- ที่อยู่
- บุญธรรม
- การนำมาใช้
- ทั้งหมด
- ตาม
- ด้วย
- an
- การวิเคราะห์
- และ
- ประจำปี
- ปรากฏ
- สถาปัตยกรรม
- เป็น
- รอบ
- AS
- ด้าน
- สินทรัพย์
- การจัดการสินทรัพย์
- สินทรัพย์
- At
- การตรวจสอบบัญชี
- ตรวจสอบได้
- อัตโนมัติ
- เฉลี่ย
- ฐาน
- BE
- รับ
- ที่ดีที่สุด
- ที่ใหญ่กว่า
- ที่ใหญ่ที่สุด
- บิล
- พันล้าน
- คณะกรรมการ
- บราซิล
- ช่องโหว่
- การละเมิด
- ธุรกิจ
- ธุรกิจ
- แต่
- by
- CAN
- ไม่ได้
- ศูนย์
- โซ่
- เก้าอี้
- ประธานกรรมการ
- ความท้าทาย
- อ้างถึง
- อย่างเห็นได้ชัด
- ไคลเอนต์
- ลูกค้า
- สโมสร
- ซีเอ็นบีซี
- อย่างไร
- ร่วมกัน
- การสื่อสาร
- บริษัท
- บริษัท
- สมบูรณ์
- ซับซ้อน
- ส่วนประกอบ
- ส่วนประกอบ
- ครอบคลุม
- คอมพิวเตอร์
- แนวคิด
- คงที่
- มี
- ไทม์ไลน์การ
- บริษัท
- ราคา
- ได้
- หน้าปก
- สร้าง
- เกณฑ์
- วิกฤติ
- ขณะนี้
- ลูกค้า
- ไซเบอร์
- การรักษาความปลอดภัยในโลกไซเบอร์
- cyberattacks
- อาชญากรรม
- อาชญากรไซเบอร์
- cybersecurity
- ข้อมูล
- การละเมิดข้อมูล
- การละเมิดข้อมูล
- ศูนย์ข้อมูล
- ทศวรรษที่ผ่านมา
- กำหนด
- ความต้องการ
- หน่วยงาน
- ได้รับการออกแบบ
- แม้จะมี
- การค้นพบ
- การแพร่กระจาย
- กระจาย
- ประตู
- หลายสิบ
- แต่ละ
- มีประสิทธิภาพ
- มีประสิทธิภาพ
- ที่มีประสิทธิภาพ
- การจ้างงาน
- Enterprise
- ผู้ประกอบการ
- ทั้งหมด
- การเข้า
- สภาพแวดล้อม
- สร้าง
- การสร้าง
- ทุกๆ
- ทุกคน
- ทุกอย่าง
- การพัฒนา
- พิเศษ
- ผู้บริหารงาน
- มีอยู่
- ผู้เชี่ยวชาญ
- อธิบาย
- เอาเปรียบ
- อำนวยความสะดวก
- กว้างขวาง
- กุมภาพันธ์
- บริษัท
- พอดี
- มุ่งเน้น
- สำหรับ
- โชคลาภ
- พบ
- รากฐาน
- ผู้สร้าง
- การแยกส่วน
- กรอบ
- ราคาเริ่มต้นที่
- จาก 2021
- ด้านหน้า
- เต็ม
- ฟังก์ชั่น
- Gartner
- ได้รับ
- เหตุการณ์ที่
- ตลาดโลก
- ทั่วโลก
- เป้าหมาย
- รัฐบาล
- ใหญ่ที่สุด
- มี
- การจัดการ
- ฮาร์ดแวร์
- มี
- จะช่วยให้
- ที่สูงที่สุด
- อย่างไรก็ตาม
- HTML
- ที่ http
- HTTPS
- เป็นมนุษย์
- i
- ไอบีเอ็ม
- ความคิด
- ระบุ
- ภาพ
- การดำเนินการ
- การดำเนินงาน
- การดำเนินการ
- สำคัญ
- in
- รวมถึง
- เพิ่ม
- ที่เพิ่มขึ้น
- อินเดีย
- อุตสาหกรรม
- Initiative
- ความคิดริเริ่ม
- การติดตั้ง
- ภายใน
- เข้าไป
- IT
- ITS
- ตัวเอง
- มกราคม
- ความรู้
- ไม่มี
- ใหญ่
- ใหญ่ที่สุด
- ล่าสุด
- นำ
- ผู้นำ
- ชั้นนำ
- เรียนรู้
- น้อยที่สุด
- มรดก
- ระดับ
- License
- ใบอนุญาต
- กดไลก์
- วันหยุด
- อีกต่อไป
- จำกัด
- เก็บรักษา
- ทำ
- ทำให้
- จัดการ
- การจัดการ
- การจัดการ
- หลาย
- หลายคน
- มีนาคม
- มีนาคม
- ตลาด
- ตลาด
- ตลาด
- วัสดุ
- เป็นผู้ใหญ่
- อาจ..
- กลไก
- พบ
- มีคุณสมบัติตรงตาม
- แค่
- ล้าน
- แบบ
- ข้อมูลเพิ่มเติม
- มีประสิทธิภาพมากขึ้น
- การย้าย
- หลาย
- ต้อง
- my
- ชื่อ
- จำเป็น
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- เครือข่าย
- ข่าว
- ไม่
- หมายเหตุ / รายละเอียดเพิ่มเติม
- สังเกต
- of
- ปิด
- มักจะ
- on
- ONE
- คน
- เพียง
- or
- องค์กร
- องค์กร
- ดับ
- ขัดข้อง
- เกิน
- การควบคุม
- คน
- สมบูรณ์
- กายภาพ
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- โปแลนด์
- ที่มีศักยภาพ
- การปฏิบัติ
- จำเป็นต้อง
- ทำนาย
- คาดการณ์
- ก่อน
- ส่วนตัว
- กระบวนการ
- กระบวนการ
- ผลิตภัณฑ์
- โครงการ
- ป้องกัน
- การป้องกัน
- ปกป้อง
- การป้องกัน
- ให้
- ให้
- สุ่ม
- ถึง
- เรียลไทม์
- เหตุผล
- ลด
- วางใจ
- ทำซ้ำได้
- รายงาน
- การรายงาน
- รายงาน
- ต้อง
- การวิจัย
- ทรัพยากร
- แหล่งข้อมูล
- ผู้ตอบแบบสอบถาม
- ความรับผิดชอบ
- รางวัล
- ความเสี่ยง
- ความเสี่ยง
- วิ่ง
- วิ่ง
- s
- เดียวกัน
- ลด
- ขอบเขต
- ความปลอดภัย
- ความเสี่ยงด้านความปลอดภัย
- เซิร์ฟเวอร์
- ให้บริการอาหาร
- แสดงให้เห็นว่า
- อย่างมีความหมาย
- ไซโล
- เดียว
- ขนาด
- เล็ก
- So
- ซอฟต์แวร์
- โซลูชัน
- บาง
- บางสิ่งบางอย่าง
- ใช้จ่าย
- ทักษะ
- ผู้มีส่วนได้เสีย
- สหรัฐอเมริกา
- กลยุทธ์
- แข็งแรง
- โครงสร้าง
- การต่อสู้
- เขตการปกครอง
- ประสบความสำเร็จ
- อย่างเช่น
- ชี้ให้เห็นถึง
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- สนับสนุน
- ที่สนับสนุน
- รองรับ
- การสำรวจ
- การ
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- การคุกคาม
- ไปยัง
- วันนี้
- ร่วมกัน
- เกินไป
- เครื่องมือ
- รักษา
- จริง
- อย่างแท้จริง
- วางใจ
- สอง
- คาดไม่ถึง
- เป็นเอกลักษณ์
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- ไม่เปลี่ยนแปลง
- ใช้
- การใช้
- กว้างใหญ่
- VentureBeat
- ตรวจสอบแล้ว
- เสมือน
- ความชัดเจน
- เยี่ยมชมร้านค้า
- ช่องโหว่
- อ่อนแอ
- วอร์ซอ
- คือ
- คือ
- อะไร
- ความหมายของ
- เมื่อ
- ที่
- WHO
- ทำไม
- จะ
- กับ
- ภายใน
- ไม่มี
- งาน
- ทำงานด้วยกัน
- ของโลก
- ทั่วโลก
- จะ
- ลมทะเล
- เป็นศูนย์
- ศูนย์ความไว้วางใจ
- สวนสัตว์