2021年零信任调查:市场或将迎来爆发
近日,Ericom(零信任安全访问解决方案提供商)发布2021年零信任安全市场调查报告,对大约1,300名安全和风险专业人员进行调研,评估企业组织对零信任安全框架的看法,及企业组织采用和实施零信任的计划,并确定阻碍其转向零信任的关键问题等。
以下,是Ericom 2021年零信任安全市场调查报告的主要观点:
- 82%的安全专业人士表示零信任是他们组织的一项基本战略,56%的人表示其所在企业计划在六个月或更短的时间内转向零信任方案。大多数安全专业人士表示,零信任是其网络安全的核心运营战略。在受访者中最受关注的零信任安全重点领域是IAM,其次是网络安全和web安全。这三个领域对于保护IT基础架构、基于运营的系统以及保护客户和渠道身份和数据至关重要。
- C级高管表示,伴随企业组织努力实现完全虚拟化的过程,企业组织的安全预算反映了其对多云和混合云基础架构的日益重视。另一个优先事项是对在线和渠道客户进行数字化改造,使其更加一致、非接触式和实时。高管们表示,保护众多新数字平台和基础设施,是加速采用零信任安全方案的另一个因素。
- 52%的安全专业人员表示,其所在企业采用零信任安全方案来实现更主动的安全防御,从而保护其核心业务运营。28%的安全专业人士表示,传统技术推动了他们的业务,这使得其所在企业转向新的网络安全基础设施变得困难。虽然受访者看好采用零信任安全方案,但他们对成功实施解决方案的能力缺乏信心。超过70%的人认为,让合作伙伴帮助其实施零信任解决方案将加快这一进程。
- 报告发现,有略超过半数的安全专业人员希望采取更积极主动的网络安全方法,但企业投资零信任方案更多的是出于商业目的,而非技术决策。因为传统的依赖域间信任关系的安全方法,无法像零信任(最低权限访问)那样对个人身份、访问凭据实施端点级别的精细控制策略。同时,零信任已被证明可有效克服遗留系统的挑战,进一步证明它在对抗复杂攻击方面的有效性。
对于网络安全行业来说,漏洞利用和网络攻击越来越频繁,企业组织由此造成的损失和风险进一步加剧。根据美国网络安全公司Cybersecurity Ventures估算,今年勒索软件的破坏成本预计将达到200亿美元。从2021年1月到7月31日,FBI互联网犯罪投诉中心(IC3)收到2,084起勒索软件投诉,涉及损失超过1680万美元,与去年相比,投诉数量增加62%,损失增加20%。美国国土安全部部长亚历杭德罗·马约卡斯(Alejandro Mayorkas)表示,2020年勒索软件攻击获取的支付赎金为3.5亿美元,2021年则增加了近300%。
企业部署零信任安全方案的时间表
对于企业组织来说,部署零信任安全方案显得越来越紧迫,他们开始意识到需要对所有威胁采取更主动的防御措施,尤其是对那些基于高级持续威胁(APT)和国家支持的威胁,要采取更主动的防御,以保护其所有端点的数字业务。在调研中发现,有80%的受访人表示所在企业计划在不到1年的时间内实施零信任安全(见上图);83%的受访人认为零信任对所在企业业务战略非常重要。此外,美国国防部日前被授权转向使用零信任安全框架,这标志着零信任已经成为主要政府机构的全球网络战略要求。
Ericom报告称,2021年网络安全行业呈现出一个显著特点是,网络安全决策的权重开始与业务决策摆在同样的位置;2021年网络安全投资既是一项业务决策,又是一项运营决策;选择通过IAM、网络安全和Web安全作为入口,开启零信任安全之旅的企业组织,其投资新网络安全框架的核心驱动力是业务案例/场景。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】
点赞 0

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
盘点2021年那些骇人听闻的恶意软件攻击事件
2021年,除了新冠病毒外,上热搜最多的无疑是各种不同形式的黑客攻击事件。 尽管有数据表明,勒索软件的平均赎金,由去年的20万美元,下降至15万美元,但这只是表面现象。事实上,越来越多的勒索软件攻击,目标已经从大型企业转向中小型企业,赎金虽然下降,但攻击频率显著提高。 今天,我们一起来看看2021年都发生过哪些骇人听闻的恶意软件攻击事件吧。 加密采矿僵尸网络Lemon Duck 从2020年8月开始,Lemon Duck(柠檬鸭)加密采矿僵尸网络的传播速度疯狂增长,这个最初在2018年被发现的可以软件,会采用多种暴破方式,例如SMB暴破、RDP暴破、SQL Server暴破等,以及USBLnk漏洞,永恒之蓝漏洞等漏洞进行传播。 在成功入侵用户电脑后,会执行木马下载器PowerShell脚本,利用计算机的资源来挖掘加密货币。 被感染的电脑不断地消耗CPU和GPU的算力资源,导致功耗和发热增加,进而使电脑硬件物理损坏。 Lemon Duck之所以出名,并不在于其极强的传染力上,而是这一恶意软件,竟然可以帮助用户清除其他恶意软件,甚至还会通过修补漏洞的方式,防止用户被新的病毒感染。 与其他勒...
- 下一篇
Google新报告详述针对YouTube用户的广泛网络钓鱼活动
援引cnbeta消息,日前,Google发布了一份报告,其详细介绍了针对YouTube用户的网络钓鱼活动,其中涉及约15000个虚假账号和超过100万条针对目标的信息。这些网络钓鱼企图是由多名黑客实施的,该公司表示,自2019年底以来,它已经恢复了约4000个账号。 不过,攻击者并不只是想让创作者把他们的密码输入一个假网站--而是试图用恶意软件感染他们的电脑并窃取他们的登录cookie,这比发送一个链接并等待有人对密码马虎了事的攻击要密集得多。 YouTube没有公开说谁在招募黑客,只说他们在使用俄语论坛做广告。该活动的重点是YouTube账号,而不是政府计算机系统或银行等传统目标,这表明获得有影响力的人的社交账户和受众的注意力是多么有价值。
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Hadoop3单机部署,实现最简伪集群
- CentOS7,8上快速安装Gitea,搭建Git服务器
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7,CentOS8安装Elasticsearch6.8.6