近日,一項調查數據顯示,零信任作為供應商推動的無邊界安全策略,已經在企業中逐漸流行起來。
報告顯示:“76%的企業正在實施零信任架構,比去年增加了6%;新型冠狀病毒加速了線下向混合工作模式的轉變,也推動了零信任的更廣泛采用,81%的企業已經開始轉向混合工作場所。”
報告指出,采用零信任的主要原因包括提高安全性和合規性敏捷性、威脅檢測和修復的速度以及安全分析的簡單性和可用性。
不久前,NIST下屬國家網絡安全卓越中心(NCCoE)向美國最大的十八家網絡安全合作伙伴征集零信任方案:
Amazon Web Services, Inc.
Appgate
Cisco Systems, Inc.
F5 Networks, Inc.
FireEye, Inc.
Forescout Technologies, Inc.
International Business Machines Corporation (IBM)
McAfee Corp.
Microsoft Corporation
MobileIron, Inc. an Ivanti Company
Okta, Inc.
Palo Alto Networks
PC Matic, Inc.
Radiant Logic, Inc.
SailPoint Technologies, Inc.
Symantec, a Division of Broadcom
Tenable, Inc.
Zscaler, Inc.
今年五月,拜登在總統行政令中要求,所有政府部門需要在180天內部署并啟用零信任和雙因素認證方案。
美國網絡安全媒體Infosecurity雜志認為,拜登的總統令廣泛討論了云和零信任的概念,同時更傾向于云,因為在傳統的私有數據中心環境中實施零信任環境不僅是一項艱巨的任務,而且是不必要的,因為云提供商能夠提供快速實現零信任的基礎架構。
Infosecurity指出,現在是放棄“邊界安全”概念的時候了。由于企業勞動力、運營方式以及他們正在利用的應用程序(SaaS,PaaS等)的分布特性,企業的網絡已經變得非常多孔。
零信任更加強調分布式安全控制,尤其是對于云中/云中的應用程序,這更加突出了:
身份和在分布式世界中建立身份的方式
網絡的細分
多因素驗證(MFA)
對應用程序和數據的最低特權訪問控制
最后,零信任與遷移到云端密不可分。借助云,對于公司而言,改變其實施安全措施的方法非常重要。利用“用戶訪問優先”的安全性方法,使安全體系結構和工程選擇比傳統的“外圍安全性”模型具有更大的可擴展性。