博客

IT领导者依靠零信任网络接入(ZTNA)化解网络威胁

Heiko Fleschen
众所周知,针对各种规模和各个市场的公司,网络攻击正在增多。随着每天越来越多的设备接入网络,攻击面也变得越来越广。因此,我们将继续看到勒索软件的复杂性不断增加、持续威胁更加先进,以及移动设备的持续利用。

 

为了评估当前的网络安全状况,我们对 DACH 地区(德国、奥地利和瑞士)各个行业的 200 多家公司(每家公司拥有 50 名或以上员工)的领导者进行了调查,以了解更多有关他们的安全举措、挑战和未来计划的信息。

 

网络攻击有多普遍?

谈到网络攻击,结果令人惊讶:我们调查的超过 50% 的公司领导者在去年经历过至少一次网络攻击。其中近一半的人表示,他们经历过不止一次这样的情况。网络攻击可能包括勒索软件和网络钓鱼等任何形式。

 

为了说明这些攻击的影响,我们还要求这些领导者分享安全事件导致其组织内部发生的情况。排名前五的回复包括:

  • 业务运营中断(32%)
  • 财务损失(26%)
  • 敏感数据丢失(26%)
  • 品牌/声誉受损(23%)
  • 失去老顾客(22%) 

 

一个众所周知的例子是德国一家大型汽车租赁连锁店 遭遇的网络攻击 。该事件导致正常的商业运营暂停了数天。所有工作流程和流程都被打乱,导致了重大的财务损失。租车的唯一方式是亲自前往目的地;应用程序、电话和网站都无法使用。此外,攻击者还获取了客户和员工的数据。

 

鉴于这些威胁,公司如何调整预算以应对?大多数受访者(86%)将资金投入到重要的地方,将网络安全计划的资金增加 1% 至 100%。

 

公司针对网络攻击的准备情况如何?

为了评估该地区公司的保护程度,我们向 IT 领导者询问了他们的 零信任安全模型 以及零信任网络访问 (ZTNA) 解决方案。

 

只有 16% 的企业已经部署了 ZTNA 解决方案,但另有 61% 的企业计划在未来几年内进行投资:26% 的企业将推出 ZTNA 20% 的人将在未来两年内做出改变,15% 的人则着眼于两年后。

 

零信任安全模型在验证之前不会信任任何人或任何设备。只有在验证用户身份或设备名称属实后,才会授予访问权限。

 

因此,零信任关注的是资源而不是边界安全,边界安全发生在私人或企业网络与公共网络(如互联网)的接口处。这是保护 IT 网络的最先进的方法,同时也使 OT 网络受益。

 

通过来自多个来源的实时信息进行持续验证,以确定访问和其他系统响应。这限制了攻击者的访问路径和/或凭证范围,从而使系统和人员有更多时间在为时已晚之前识别、响应和阻止攻击。

 

23% 的公司不打算在不久的将来投资零信任网络 (ZTNA),原因是存在以下障碍:

  • 实施复杂性(36%)
  • 缺乏内部专业知识(33%)
  • 成本过高(26%)

 

但对于面临这些部署挑战的公司来说,有一个好消息:与值得信赖的顾问和合作伙伴合作可以帮助解决许多此类问题。例如,macmon 的 ZTNA 解决方案实施起来简单快捷,我们的团队随时为您提供帮助。

 

我们的系统也不需要高水平的内部专业知识。我们可以向您展示您需要了解的有关 ZTNA 解决方案的信息,并且您的 IT 团队可以自信而有效地管理它们。

 

各家公司为什么要投资ZTNA?

最后,我们询问了投资 ZTNA 的 IT 领导者,为什么他们将其作为优先事项,或者为什么他们计划在不久的将来这样做。

 

他们确定了一长串ZTNA带来的预期益处,其中包括:

  • 安全事故减少(60%)
  • 降低风险并提高网络安全性(57%)
  • 更高访问安全性的云应用程序(57%)
  • 更容易入职并支持新的工作方式(56%)
  • 更简单的管理和灵活性(55%)
  • 更好地支持 IT 战略(55%)
  • 提高网络性能(54%)
  • 简化数据管理(54%)
  • 降低成本和复杂性(51%)
  • 减少停机时间(51%)

 

当您评估自己的网络安全态势并调查组织的 ZTNA 投资时,请使用我们在此博客中提供的数据点作为基准,了解您的表现以及其他企业的关注点。

 

了解有关 macmon secure 的更多信息 SDP 套件,一种零信任网络访问解决方案。

 

相关资源:

ZTNA城市:零信任网络和云

安全定义边界套件

零信任安全如何对抗数据盗窃