Найкращі методи Forrester для мікросегментації з нульовою довірою

Ми раді повернути Transform 2022 особисто 19 липня та віртуально з 20 по 28 липня. Приєднуйтеся до лідерів у галузі штучного інтелекту та даних для поглиблених обговорень і захоплюючих можливостей для спілкування. Зареєструйтеся сьогодні!

Більшість проектів мікросегментації зазнають невдачі з різних причин, у тому числі через надто оптимістичне планування, погане виконання, параліч аналізу, відсутність нетехнічної бізнес-механії тощо. У нещодавньому звіті Forrester «Найкращі методи мікросегментації з нульовою довірою [$]» пояснюється, чому сьогодні більшість проектів мікросегментації з нульовою довірою зазнають невдач і що можуть зробити CISO, ІТ-директори та їхні команди, щоб підвищити свої шанси на успіх.

Мікросегментація є одним із основних компонентів нульової довіри на основі архітектури нульової довіри NIST SP 800-207. Сегментація мережі відокремлює та ізолює сегменти корпоративної мережі, щоб зменшити кількість поверхонь для атак і обмежити бічний рух зловмисників у корпоративній мережі.

Чому багато проектів мікросегментації зазнають невдачі

З 14 постачальників мікросегментації, згаданих у звіті, які намагалися захистити свої приватні мережі за допомогою обмеженої сегментації або запровадивши рішення для контролю доступу до мережі (NAC), 11 зазнали невдачі.

У звіті пояснюється, чому локальні мережі є найскладнішими робочими доменами для захисту, і як неявна довіра робить типову незайману IP-мережу особливо вразливою до атак. І тепер, коли у віртуальній робочій силі більше людей, ніж будь-коли раніше, збільшення поширення протоколу динамічної конфігурації хоста (DHCP) зробило ці мережі ще більш небезпечними.

Подія

Перетворення 2022

Приєднуйтесь до нас на провідному заході прикладного штучного інтелекту для керівників корпоративного бізнесу та технологій 19 липня та практично 20–28 липня.

зареєструватися тут

Неявна довіра також пронизує багато локальних приватних мереж, що робить їх особливо вразливими до атак програм-вимагачів. Крім того, згідно з дослідженням Forrester, ІТ-групи та служби безпеки виявили, що використання ручного підходу до розширеної сегментації мережі виходить за межі їхніх можливостей.

У результаті більшість підприємств мають обмежене розуміння та видимість топології своєї мережі та покладаються на електронні таблиці, щоб дізнатися, які активи є в мережі. «Відсутність видимості є загальною темою для багатьох організацій з локальною мережею. Більшість організацій не розуміють, де зберігаються їхні цінні дані та як вони переміщуються. І переважна більшість організацій, з якими ми спілкуємося, недостатньо займаються виявленням і класифікацією даних, що певною мірою є необхідним для належного проекту мікросегментації. Просто знати, які дані у вас є і де вони знаходяться, — це складна проблема для вирішення», — сказав для VentureBeat Девід Холмс, головний аналітик Forrester і автор звіту.

Оскільки відділи інформаційних технологій і безпеки вже перевантажені роботою, неможливо вручну сегментувати програми та брандмауери. Форрестер також зауважує, що т...

Найкращі методи Forrester для мікросегментації з нульовою довірою

Ми раді повернути Transform 2022 особисто 19 липня та віртуально з 20 по 28 липня. Приєднуйтеся до лідерів у галузі штучного інтелекту та даних для поглиблених обговорень і захоплюючих можливостей для спілкування. Зареєструйтеся сьогодні!

Більшість проектів мікросегментації зазнають невдачі з різних причин, у тому числі через надто оптимістичне планування, погане виконання, параліч аналізу, відсутність нетехнічної бізнес-механії тощо. У нещодавньому звіті Forrester «Найкращі методи мікросегментації з нульовою довірою [$]» пояснюється, чому сьогодні більшість проектів мікросегментації з нульовою довірою зазнають невдач і що можуть зробити CISO, ІТ-директори та їхні команди, щоб підвищити свої шанси на успіх.

Мікросегментація є одним із основних компонентів нульової довіри на основі архітектури нульової довіри NIST SP 800-207. Сегментація мережі відокремлює та ізолює сегменти корпоративної мережі, щоб зменшити кількість поверхонь для атак і обмежити бічний рух зловмисників у корпоративній мережі.

Чому багато проектів мікросегментації зазнають невдачі

З 14 постачальників мікросегментації, згаданих у звіті, які намагалися захистити свої приватні мережі за допомогою обмеженої сегментації або запровадивши рішення для контролю доступу до мережі (NAC), 11 зазнали невдачі.

У звіті пояснюється, чому локальні мережі є найскладнішими робочими доменами для захисту, і як неявна довіра робить типову незайману IP-мережу особливо вразливою до атак. І тепер, коли у віртуальній робочій силі більше людей, ніж будь-коли раніше, збільшення поширення протоколу динамічної конфігурації хоста (DHCP) зробило ці мережі ще більш небезпечними.

Подія

Перетворення 2022

Приєднуйтесь до нас на провідному заході прикладного штучного інтелекту для керівників корпоративного бізнесу та технологій 19 липня та практично 20–28 липня.

зареєструватися тут

Неявна довіра також пронизує багато локальних приватних мереж, що робить їх особливо вразливими до атак програм-вимагачів. Крім того, згідно з дослідженням Forrester, ІТ-групи та служби безпеки виявили, що використання ручного підходу до розширеної сегментації мережі виходить за межі їхніх можливостей.

У результаті більшість підприємств мають обмежене розуміння та видимість топології своєї мережі та покладаються на електронні таблиці, щоб дізнатися, які активи є в мережі. «Відсутність видимості є загальною темою для багатьох організацій з локальною мережею. Більшість організацій не розуміють, де зберігаються їхні цінні дані та як вони переміщуються. І переважна більшість організацій, з якими ми спілкуємося, недостатньо займаються виявленням і класифікацією даних, що певною мірою є необхідним для належного проекту мікросегментації. Просто знати, які дані у вас є і де вони знаходяться, — це складна проблема для вирішення», — сказав для VentureBeat Девід Холмс, головний аналітик Forrester і автор звіту.

Оскільки відділи інформаційних технологій і безпеки вже перевантажені роботою, неможливо вручну сегментувати програми та брандмауери. Форрестер також зауважує, що т...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow