IBM商业价值研究院:零信任安全性入门
零信任安全性
入门
建立网络弹性之指南
中国洞察
对标洞察
IBM 商业价值
研究院
新业务模式正在加快安全转型的步伐。
随着风险的持续演变以及新威胁的不断出现,
依靠既定边界和绝对信任的传统安全模式逐
渐过时。超越传统职能和组织边界的组织需要
更为全面、多层次的事件驱动型安全模式。
零信任安全性带来明显的运营优势。
“零信任”是一种动态的安全方法,结合使用
访问控制、身份管理和背景数据来验证请求。
“零信任率先尝新者”是指那些具备最成熟的
零信任能力的组织,他们通过这种方法减少支
出,改进网络安全有效性,并提高网络资源保
留率。
零信任领先者在 4 个核心能力方面出类拔萃。
零信任安全性通过将信任转化为访问操作变
量来增强网络弹性。成熟的 4 项核心能力与相
关实践可以推动零信任取得成功。
冯靓、高爽、张炜、王莉、 Chris
McCurdy、Shue-Jane Thompson、
Lisa Fisher 与 Gerald Parham 合著
要点 进步的代价
组织通过加快数字化业务转型步伐,扩展云技术的应用范围,
扩大远程员工队伍以及整合供应链,以应对新冠病毒疫情的冲
击。我们的调研表明,从 2019 年底到 2020 年末,受安全保障
的远程工作人员数量增加了 41%。
但是,将交流沟通、业务和个人互动移至线上也显著扩大了潜在
的攻击面,导致网络安全事件和泄露的记录大幅增加(见图 1)
1。
随着工作负载迁移到云端,威胁也如影随形。我们的调研表明,
在 2020 年 ,超 过 90% 的网络相关事件起源于云环境。
系统故障/
问题
数据完整性/
可用性问题
数据泄露:
第一方机密数据
数据泄露:
第三方机密数据
滥用系统、针对性
的恶意通信、网络
欺诈/盗窃
25%
24%
20%
20%
15%
图 1
数据暴露
在线互动越来越普遍,中国的数据泄露也越来越常见*
问题:贵组织检测到的网络安全事件按类型是如何分布的?
* 由于对数据进行了四舍五入,总和可能不等于100%
1
虽然基于云的共享服务和协作式工作环境对于实现业务成果
至关重要,但这些环境需要一种新的安全运营方法 ― 一种更
加灵活、响应更迅速、合作程度更高的方法。为了利用这种新方
法的优势,领先者根据零信任原则对其 IT 和 OT 运营进行现代
化改造(请参阅“观点:什么让零信任安全性与众不同?”)。
高价值但易受攻击:保护关键基础架构
关键基础架构体现出信任与风险之间的动态关系。随着运营转
移到线上,IT 和 OT 网络都面临网络攻击风险。我们对 IT 和 OT
环境的依赖意味着任务关键型基础架构在新威胁面前越来越
脆弱(见图 2)。
IBM Security 与 Ponemon Institute 合作发布的《2021 数据泄
露成本报告》显示,远程工作导致数据泄露成本增加了 107 万
美元。
2 另一份 IBM Security 发布的《X-Force 威胁情报指数
2021》也发现,勒索软件攻击已经成为第一大威胁类型,在
X-Force 2020 年所响应的安全事件中的占比为 23%。
3
76%
的中国企业无法保护在多个云
和本地环境中移动的数据,严
重阻碍了价值实现。
87%
的中国企业无法安全地为内部
和外部合作伙伴实现和扩展新
的云原生能力。
150 天 ―
中国企业用合格的候选者填补
网络人才空缺所需的时间,导
致意识和责任产生缺口,增加
风险敞口。
问题:您如何对上述网络安全风险评分?该图显示了回答
高风险和极高风险的数量(部分选项样本量较少)。
图 2
相互关联的风险
IT 和 OT 风险非常复杂,而且相互关联
第三方机密数据被盗或丢失
实体资产损坏
运营中断或停工
公司机密数据被盗或丢失
危害员工安全
潜在的环境危害或灾难
中国与 IT 相关的首要
网络安全风险
1
1
2
3
3
危害员工安全
运营中断或停工
声誉受损
第三方机密数据被盗或
丢失
公司机密数据被盗或丢失
潜在的环境危害或灾难
实体资产损坏
危害客户/其他人的安全
违反监管法规要求
中国与 OT 相关的首
要网络安全风险
1
2
3
4
5
3
2
4
6
6
2
摘要:
展开>>
收起<<
零信任安全性入门建立网络弹性之指南中国洞察对标洞察IBM商业价值研究院新业务模式正在加快安全转型的步伐。随着风险的持续演变以及新威胁的不断出现,依靠既定边界和绝对信任的传统安全模式逐渐过时。超越传统职能和组织边界的组织需要更为全面、多层次的事件驱动型安全模式。零信任安全性带来明显的运营优势。“零信任”是一种动态的安全方法,结合使用访问控制、身份管理和背景数据来验证请求。“零信任率先尝新者”是指那些具备最成熟的零信任能力的组织,他们通过这种方法减少支出,改进网络安全有效性,并提高网络资源保留率。零信任领先者在4个核心能力方面出类拔萃。零信任安全性通过将信任转化为访问操作变量来增强网络弹性。成熟的...
相关推荐
-
免费2024-03-19 190
-
免费2024-04-15 209
-
免费2024-04-21 999+
-
免费2024-04-21 172
-
免费2024-04-21 242
-
免费2024-06-03 175
-
免费2024-07-08 157
-
VIP专享2024-09-18 256
-
VIP专享2024-10-06 164
-
VIP专享2024-10-09 181
作者:超级鹿鼎公
分类:电子书
价格:免费
属性:23 页
大小:2.86MB
格式:PDF
时间:2024-10-30