Занадто багато людей з необмеженим доступом до критично важливих даних і застарілого програмного забезпечення, яке більше не підтримується, є саме тими вразливими місцями, якими користуються кіберзлочинці, і ідеальними інгредієнтами для непередбаченого збою ІТ
РІГЕЛСВІЛЛЬ, Пенсильванія (PRWEB) 19 Червня, 2023.
Що робить бізнес підприємством? Сама назва натякає на щось більше, щось велике та далекосяжне. Однак підприємства бувають різних розмірів, але спільним для них, великих і малих, є дисперсія. Бізнес може мати кілька локацій, рівнів, департаментів, підрозділів і підрозділів, які повинні працювати разом для досягнення цілей компанії.(1)
Підприємство також є стратегією, зосередженою на тому, що найкраще для бізнесу, щоб досягти успіху; мова йде про ризик і винагороду. І чим більше людських і технологічних ресурсів використовується під час управління підприємством, тим більшою є винагорода для ризику. І головними ризиками для компаній у всьому світі з 2018 по 2023 рік були кіберінциденти — кіберзлочинність, кібератаки, збої та збої в ІТ, а також витоки даних.(2)
Волт Шабловський, засновник і виконавчий голова Ерасент, яка забезпечує повну видимість мереж своїх великих корпоративних клієнтів протягом більше двох десятиліть, зауважує: «Корпорації, що працюють на підприємствах, часто розподіляють обов’язки управління між організаційними силосами, що призводить до фрагментованого зв’язку. Те ж саме, як правило, стосується їх кібербезпеки. Ефективне управління та захист критично важливих даних у корпоративній комп’ютерній мережі потребує постійного зв’язку та пильного нагляду, які є в архітектурі нульової довіри».
Zero Trust Architecture, як випливає з назви, — це ініціатива з кібербезпеки, розроблена для створення надійних механізмів уздовж ланцюга постачання програмного забезпечення, які розглядають кожен елементарний компонент як потенційну загрозу для всієї мережі, як вишибала біля вхідних дверей ексклюзивного клубу; всі і все перевіряються перед входом. І здається, що корпорації підтримують цю ідею. Опитування Optiv Security серед лідерів корпоративної кібербезпеки показало, що всі, 100% респондентів, погодилися, що архітектура нульової довіри є принаймні «дещо» чи «критично важливою». Незважаючи на переважну підтримку, лише 21% фактично прийняли модель нульової довіри на своєму підприємстві. Так у чому роз'єднання? Респонденти назвали занадто багато зацікавлених сторін (47%), забагато застарілих (надстарих) компонентів програмного забезпечення (44%) і брак внутрішніх експертів, які могли б це зробити (39%).(3)
Шабловський зазначає: «За іронією долі, все це є точними причинами, через які корпоративні корпорації повинні працювати, а не ходити, щоб запровадити архітектуру нульової довіри. Занадто багато людей з необмеженим доступом до критично важливих даних і застарілого програмного забезпечення, яке більше не підтримується, є саме тими вразливими місцями, якими користуються кіберзлочинці, і ідеальними інгредієнтами для непередбаченого збою ІТ». У звіті IBM Cost of a Data Breach Report середня вартість витоку даних досягла найвищої позначки в 2022 році – 4.35 мільйона доларів США, що на 2.6% більше, ніж у 2021 році. І 83% організацій мали більше одного злому.(4) Дослідницька компанія Markets and Markets прогнозує, що глобальний ринковий попит на продукти, які підтримують архітектуру нульової довіри, зросте з 19.6 мільярдів доларів у 2020 році до 51.6 мільярдів до 2026 року.(5)
Незважаючи на все більше впровадження архітектури нульової довіри, дослідницька фірма ІТ Gartner повідомляє, що лише 1% організацій наразі мають розвинену програму безпеки, яка справді відповідає визначенню нульової довіри, прогнозуючи, що лише 10% відповідатимуть критеріям зрілої системи нульової довіри. до 2026 року.(6)
Всеосяжний і рамковий Процес управління Zero Trust Resource Planning™ (ZTRP™). від Eracent підтримує та полегшує ефективне впровадження архітектури нульової довіри з повною видимістю на єдиній платформі управління та звітності в процесі, який можна перевіряти, повторювати та розвиватися. Ринок Zero Trust був завалений випадковими інструментами з нішевими функціями, такими як керування ліцензіями на програмне забезпечення або безпека, які стосуються деяких, але не всіх необхідних аспектів моделі безпеки Zero Trust.
Щоб створити та підтримувати комплексну базу даних, яка підтримує ініціативи безпеки, процес виявлення підприємства повинен охоплювати 100% фізичних і віртуальних кінцевих точок, серверів, встановленого програмного та апаратного забезпечення, а також уразливості на рівні додатків і компонентів, наприклад ті, які можна визначити за допомогою програмного забезпечення (SBOM). Впровадження новітніх і найкращих інструментів кібербезпеки не забезпечить адекватний і повний захист без встановлення міцної основи, повної видимості мережі та добре керованих і автоматизованих процесів.
Шабловський пояснює: «Архітектура нульової довіри не є одноразовою. Вона не може існувати просто як концепція. Для цього потрібна структура, аудит і аналіз ризиків у реальному часі. Для абсолютного та непохитного захисту необхідно чітко визначити весь обсяг мережі, її вміст і те, що потрібно захистити, щоб відповідати унікальним потребам кожного підприємства, беручи до уваги їхні найвищі ризики та пріоритети».
Про Eracent
Волт Шабловський є засновником і виконавчим головою Eracent, а також є головою дочірніх компаній Eracent (Eracent SP ZOO, Варшава, Польща; Eracent Private LTD в Бангалорі, Індія, і Eracent Бразилія). Eracent допомагає своїм клієнтам вирішувати проблеми управління ІТ-мережевими активами, ліцензіями на програмне забезпечення та кібербезпекою в сучасних складних ІТ-середовищах, що розвиваються. Корпоративні клієнти Eracent суттєво економлять на щорічних витратах на програмне забезпечення, зменшують ризики аудиту та безпеки та встановлюють більш ефективні процеси управління активами. Клієнтська база Eracent включає деякі з найбільших у світі корпоративних і урядових мереж і ІТ-середовища. Десятки компаній зі списку Fortune 500 покладаються на рішення Eracent для керування та захисту своїх мереж. Щоб дізнатися більше, відвідайте http://www.eracent.com/ztrp.
Список використаної літератури:
1. Чи можу я використовувати підприємство в назві своєї компанії? UpCounsel. (nd). Отримано 4 травня 2023 року з upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Радден, Дж. (2023, 30 січня). Найбільші бізнес-ризики у світі 2023. Statista. Отримано 4 травня 2023 року зі statista.com/statistics/422171/leading-business-risks-globally/
3. Штаб, В. Б. (2022, 15 лютого). Звіт: лише 21% підприємств використовують архітектуру нульової довіри. VentureBeat. Отримано 4 травня 2023 року з venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – США. (nd). Отримано 5 травня 2023 р. з ibm.com/downloads/cas/3R8N1DZJ
5. Віоліно, Б. (2022, 1 березня). Чому компанії переходять до моделі кібербезпеки «нульової довіри». CNBC. Отримано 4 травня 2023 року з cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, РЛ | Ф. (2023, 7 лютого). Компанії борються з нульовою довірою, оскільки зловмисники адаптуються, щоб обійти це. Знання центру обробки даних | Новини та аналітика для галузі центрів обробки даних. Отримано 4 травня 2023 року з datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- EVM Фінанси. Уніфікований інтерфейс для децентралізованих фінансів. Доступ тут.
- Quantum Media Group. ІЧ/ПР посилений. Доступ тут.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- джерело: https://www.prweb.com/releases/for_cybersecurity_zero_trust_architecture_is_an_enterprise_best_practice/prweb19399987.htm
- : має
- :є
- : ні
- 1
- 15%
- 19
- 2018
- 2020
- 2021
- 2022
- 2023
- 2026
- 250
- 30
- 500
- 7
- a
- Здатний
- МЕНЮ
- абсолют
- доступ
- рахунки
- Achieve
- через
- насправді
- пристосовувати
- адреса
- прийнята
- Прийняття
- ВСІ
- по
- Також
- an
- аналіз
- та
- щорічний
- з'являтися
- архітектура
- ЕСТЬ
- навколо
- AS
- аспекти
- активи
- управління активами
- Активи
- At
- аудит
- підлягає аудиту
- Автоматизований
- середній
- база
- BE
- було
- КРАЩЕ
- більший
- найбільший
- Білл
- Мільярд
- рада
- Brazil
- порушення
- порушення
- бізнес
- підприємства
- але
- by
- CAN
- не може
- Центр
- ланцюг
- Крісло
- голова
- проблеми
- цитується
- очевидно
- клієнт
- клієнтів
- клуб
- CNBC
- Приходити
- загальний
- Комунікація
- Компанії
- компанія
- повний
- комплекс
- компонент
- Компоненти
- всеосяжний
- комп'ютер
- концепція
- постійна
- містить
- Корпоративний
- корпорації
- Коштувати
- може
- обкладинка
- створювати
- Критерії
- критичний
- В даний час
- Клієнти
- кібер-
- кібер-безпеки
- кібератаки
- кіберзлочинності
- кіберзлочинці
- Кібербезпека
- дані
- Дані порушення
- Порушення даних
- Центр обробки даних
- десятиліття
- певний
- Попит
- відомства
- призначений
- Незважаючи на
- відкриття
- розсіювання
- поширювати
- Двері
- безліч
- кожен
- Ефективний
- фактично
- ефективний
- працевлаштований
- підприємство
- підприємств
- Весь
- запис
- середовищах
- встановити
- налагодження
- Кожен
- все
- все
- еволюціонує
- Ексклюзивний курс
- виконавчий
- існувати
- experts
- Пояснює
- Експлуатувати
- полегшує
- далекосяжний
- лютого
- Фірма
- відповідати
- увагу
- для
- стан
- знайдений
- фонд
- засновник
- фрагментарно
- Рамки
- від
- від 2021
- перед
- Повний
- функціональність
- Gartner
- отримати
- Глобальний
- глобальний ринок
- Глобально
- Цілі
- Уряд
- найбільший
- було
- Обробка
- апаратні засоби
- Мати
- допомагає
- найвищий
- Однак
- HTML
- HTTP
- HTTPS
- людина
- i
- IBM
- ідея
- ідентифікований
- зображення
- здійснювати
- реалізація
- реалізації
- важливо
- in
- includes
- Augmenter
- зростаючий
- Індію
- промисловість
- Ініціатива
- ініціативи
- встановлений
- внутрішній
- в
- IT
- ЙОГО
- сам
- січня
- знання
- відсутність
- великий
- найбільших
- останній
- вести
- Лідери
- провідний
- УЧИТЬСЯ
- найменш
- Legacy
- рівні
- ліцензія
- ліцензії
- як
- місць
- довше
- ТОВ
- підтримувати
- зробити
- РОБОТИ
- управляти
- управління
- управління
- багато
- багато людей
- березня
- березня 1
- ринок
- ринку
- ринки
- Матеріали
- зрілий
- Може..
- механізми
- Зустрічатися
- відповідає
- просто
- мільйона
- модель
- більше
- більш ефективний
- переміщення
- множинний
- повинен
- my
- ім'я
- необхідно
- Необхідність
- потреби
- мережу
- мереж
- новини
- немає
- примітки
- Спостерігає
- of
- від
- часто
- on
- ONE
- ті,
- тільки
- or
- організаційної
- організації
- відключення
- Недоліки
- над
- Нагляд
- Люди
- ідеальний
- фізичний
- платформа
- plato
- Інформація про дані Платона
- PlatoData
- точка
- Польща
- потенціал
- практика
- необхідність
- прогнозування
- Прогнози
- попередній
- приватний
- процес
- процеси
- Продукти
- програма
- захист
- захищений
- захищає
- захист
- забезпечувати
- за умови
- випадковий
- досяг
- реального часу
- Причини
- зменшити
- покладатися
- повторюваний
- звітом
- Звітність
- Звіти
- Вимагається
- дослідження
- ресурс
- ресурси
- респонденти
- обов'язки
- Винагороджувати
- Risk
- ризики
- прогін
- біг
- s
- то ж
- зберегти
- сфера
- безпеку
- ризики для безпеки
- Сервери
- служить
- показав
- істотно
- силоси
- один
- розміри
- невеликий
- So
- Софтвер
- Рішення
- деякі
- що в сім'ї щось
- витрачати
- Персонал
- зацікавлених сторін
- Штати
- Стратегія
- сильний
- структура
- боротьба
- підрозділи
- процвітати
- такі
- Запропонує
- поставка
- ланцюжка поставок
- підтримка
- Підтриманий
- Опори
- Огляд
- взяття
- технологічний
- ніж
- Що
- Команда
- їх
- Ці
- вони
- це
- загроза
- до
- сьогоднішній
- разом
- занадто
- інструменти
- лікувати
- правда
- по-справжньому
- Довіряйте
- два
- непередбачений
- створеного
- United
- Сполучені Штати
- непохитний
- використання
- використання
- величезний
- VentureBeat
- перевірено
- Віртуальний
- видимість
- візит
- Уразливості
- Вразливий
- Варшава
- було
- були
- Що
- Що таке
- коли
- який
- ВООЗ
- чому
- волі
- з
- в
- без
- Work
- працювати разом
- світі
- світовий
- б
- зефірнет
- нуль
- нульова довіра
- ZOO