Partner Blog

Zero Trust – Grote aspiraties, hoge verwachtingen, wat nu?

In de wereld van Zero Trust lijkt er een tweedeling te bestaan ​​tussen actie en vertrouwen. Uit een recent Cybersecurity Insiders-onderzoek onder meer dan 400 IT-beveiligingsprofessionals bleek dat 73% van de organisaties dit jaar Zero Trust-mogelijkheden heeft of van plan is te implementeren, maar dat bijna de helft van de respondenten geen vertrouwen heeft in de toepassing ervan. In deze blog som ik enkele hoogtepunten op van het gepubliceerde voortgangsrapport van Zero Trust.

Het enorme aantal cyberaanvallen en de enorme omvang van datalekken in 2019 hebben de waarheidsgetrouwheid van Secure Access in twijfel getrokken, zelfs bij goed gefinancierde organisaties. Hoewel de gemiddelde consument ongevoelig zal zijn voor het nieuws hieromtrent en de hoeveelheid persoonlijke gegevens die er op het dark web staan ​​(weet jij waar jouw gevoelige data zich bevinden?), is vandaag de kwestie van preventie, paraatheid en veerkracht van cyberaanvallen een vraag die in de vergaderruimte en een IT-organisatie noodzakelijk is - vandaar de heropleving van Zero Trust.

Onderzoeksrespondenten geven aan dat gegevensbescherming, vertrouwen verkregen door middel van entiteitsverificatie en continue authenticatie en autorisatie de meest overtuigende principes waren om investeringen voor Zero Trust te rechtvaardigen. Inderdaad, 40% is van plan de uitgaven voor Zero Trust-initiatieven de komende 18 maanden te verhogen.

Zero Trust-toegang belooft een enorm verbeterde bruikbaarheid, gegevensbescherming en governance. Ondanks de overtuiging van populaire leveranciers, wordt dit niet door één tool aangepakt. De vraag voor veel beoefenaars blijft waar, hoe en wanneer dit het beste is om op Zero Trust afgestemde beleidslijnen en controles te orkestreren. Bijna een derde van de respondenten had geen plannen of was niet vertrouwd met Zero Trust.

Meer dan 40% van de respondenten sprak zijn bezorgdheid uit over toegangsbeveiliging voor openbare cloudtoepassingen en Bring Your Own Device (BYOD) -toegangsbeveiliging. Over-geprivilegieerde toegang blijft een belangrijk probleem. Veilige toegang begint met een gedegen en goed onderhouden voorzieningen voor gebruikers, gebruikersrollen en application provisioning, maar vereist wel authenticatie van actieve entiteiten en compliance checks om voorwaardelijke toegang op te roepen - ongeacht of een gebruiker zich op afstand of op een bedrijfsnetwerk bevindt, of het apparaat persoonlijk of bedrijfseigendom is, of als de applicatie intern is of in de cloud 'zit'. Juist, 70% van de organisaties is van plan hun identity and access management vaardigheden te verbeteren als een eerste stap in de richting van Zero Trust-vooruitgang.

IT-organisaties ervaren ook meer geavanceerde malware-aanvallen, nieuwe blootstellingen aan dreigingen door IoT en meer datalekken. Het is niet verrassend dat de enquête kwetsbare mobiele en risicovolle apparaten, onveilige toegang voor werknemers en partners, cyberaanvallen en shadow-IT als de belangrijkste uitdagingen beschouwde om de toegang tot applicaties en bronnen te beveiligen.

Arbeidsmobiliteit en hybride IT-gebruik zullen de werklast spreiden buiten de bescherming van bedrijfsnetwerken en traditionele perimeterverdedigingen. Dit vereist dat organisaties hun toegangsbeveiliging en data privacy verplichtingen opnieuw evalueren wanneer ze applicaties en bronnen migreren van on-premises naar public en private cloud omgevingen. Afgestemd op deze markttrends, noemde 53% van de respondenten de vereiste voor een hybride IT-implementatie van Zero Trust, waarbij een kwart verkoos om een ​​SaaS / cloud-implementatie na te streven.

Bekijk het volledige Zero Trust Progress Report met meer details and inzichten wat betreft de percepties, drijfveren, adoptie, technologieën, investeringen en voordelen van Zero Trust-toegang. Ik vond het ook leuk om deel te nemen aan een webinar, How to Make Zero Trust Work, waarin de bevindingen werden verdiept en het onderwerp werd onderzocht met oprichter van Cybersecurity Insiders, Holger Schulze.

Scott Gordon, Pulse Secure - 23 maart 2020

Expert Blog

Wil je meer weten over dit onderwerp, of heb je specifieke vragen? Aarzel dan niet en reik uit! Spreek met een oplossingsdeskundige of architect. Bel ons op of laat een bericht achter. Ons team staat klaar voor jouw vragen.

Scott Gordon
CMO, Pulse Secure

Download Report

Download the Pulse Secure Zero Trust Progress 2020 Report and learn how to mitigate growing cyber risks in 2020. 

Pagina delen:

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer.