banner
Дом / Новости / Почему поставщики кибербезопасности продают консолидацию технологических стеков с помощью Zero Trust Edge
Новости

Почему поставщики кибербезопасности продают консолидацию технологических стеков с помощью Zero Trust Edge

Dec 21, 2023Dec 21, 2023

Посетите нашу библиотеку по запросу, чтобы просмотреть сеансы VB Transform 2023. Зарегистрируйтесь здесь.

Быстрый рост числа кибератак с использованием вредоносной полезной нагрузки, в том числе программ-вымогателей, происходит потому, что организации стали слишком довольны устаревшими системами IAM, VPN и системами сетевой безопасности на базе периметра. Директора по информационной безопасности рассказали VentureBeat, что аппаратные системы, никогда не предназначенные для защиты за пределами периметра, не могут идентифицировать новейшие атаки с использованием программ-вымогателей и атак без вредоносных программ и теперь стали помехой.

Доказывая, насколько смертоносно полагаться на устаревшие технологии, которые не могут идентифицировать новейшие угрозы, последнее исследование CrowdStrike показало, что 71% всех обнаружений, проиндексированных CrowdStrike Threat Graph, не содержат вредоносных программ.

От злоумышленников, действующих в одиночку, до крупномасштабных операций, финансируемых организованной преступностью и национальными государствами, каждый злоумышленник знает, что устаревшие системы VPN, конечных точек и периметра не могут видеть атаку без вредоносного ПО, их стратегии атаки или их полезные данные.

Чем более изолированы системы безопасности, тем выше вероятность того, что злоумышленник проникнет внутрь и останется незамеченным, в некоторых случаях в течение многих лет, потому что организация слишком долго доверяла безопасности периметра и была скомпрометирована. Основные цели, которые сегодня преследуют злоумышленники, включают здравоохранение и производство, поскольку даже малейшее замедление темпов роста может стоить жизней и потенциально разрушить бизнес.

VB Transform 2023 по требованию

Вы пропустили сеанс VB Transform 2023? Зарегистрируйтесь, чтобы получить доступ к библиотеке по требованию для всех наших избранных сессий.

В недавнем отчете Forrester «Пейзаж решений Zero Trust Edge, второй квартал 2023 года» представлены идеи и полезный анализ того, как директора по информационной безопасности могут перейти от рискованных устаревших стеков технологий, которые полагаются на устаревшие подходы к обеспечению безопасности периметра, и лучше защитить свою ИТ-инфраструктуру с помощью Zero Trust Edge (ZTE). . Исследование Forrester показывает, что ключевыми факторами внедрения ZTE являются переход к удаленной работе и распределенным активам, повышение скорости бизнеса и появление инновационных поставщиков, предлагающих интегрированную сеть и безопасность, а также профили 22 ведущих поставщиков на рынке.

Barracuda Networks, Cato Networks, Cisco Systems, Cloudflare, Cradlepoint, Forcepoint, Fortinet, Google, HPE Aruba Networking, Huawei, iBoss, Juniper Networks, Lookout, Menlo Security, Netskope, Nokia, Открытые системы, Palo Alto Networks, Sophos, Versa Networks и VMware Zscaler включены в отчет.

Устранение пробелов в облаке, Интернете вещей и удаленной работе должно произойти прямо сейчас.

Злоумышленники опережают предприятия в инновациях там, где это важнее всего, начиная с конечных точек и заканчивая получением контроля над идентификационными данными и учетными данными привилегированного доступа. Пробелы в устаревших технологических стеках, давно известные внутри организаций, но не подлежащие устранению, виноваты в такой же степени, как и растущая изощренность методов социальной инженерии, включая растущую популярность предлогов, которые злоумышленники используют для обмана жертв.

Злоумышленники знают, что ИТ-командам сложно правильно настроить облако, часто оставляя открытыми целые экземпляры и учетные записи. Интернет вещей — еще одно проблемное место; удаленный доступ открыл двери для взлома тысяч организаций по всему миру.

Цели разработки Zero Trust Edge (ZTE) сосредоточены на обеспечении консолидации технологического стека, снижении рисков и затрат, а также повышении прозрачности и контроля в ИТ-инфраструктуре. ZTE получает признание среди директоров по информационной безопасности, для которых во многих случаях наивысшим приоритетом является консолидация от слишком большого количества поставщиков при одновременном повышении эффективности и усилении безопасности. Цель, которую преследуют директора по информационной безопасности, состоит в том, чтобы сократить количество имеющихся у них устаревших систем на базе встроенного и аппаратного обеспечения, в дополнение к программно-определяемым глобальным сетям (SD-WAN), защищенным веб-шлюзам (SWG) и брокеру безопасности доступа к облаку ( CASB) в более интегрированную, адаптивную архитектуру, поддерживаемую основным набором поставщиков.

Определение края нулевого доверия

Forrester определяет ZTE как «решение, которое сочетает в себе функции безопасности и сети, такие как программно-определяемая глобальная сеть (SD-WAN), брокер безопасности доступа к облаку (CASB), доступ к сети с нулевым доверием (ZTNA) и безопасный веб-шлюз (SWG)». что один поставщик может поставлять и поддерживать любую комбинацию облачных, программных или аппаратных компонентов». Основные варианты использования включают повышение производительности приложений, безопасный доступ к облаку, прозрачность и управление облаком, требующие интегрированной сети и безопасности.