工控网首页
>

应用设计

>

IT负责人如何依靠零信任网络接入(ZTNA)化解网络威胁

IT负责人如何依靠零信任网络接入(ZTNA)化解网络威胁

对于各种规模和市场的公司来说,网络攻击事件频发已不再是秘密。随着每天越来越多的设备接入网络,攻击面正变得日益广泛。因此,我们将继续看到勒索软件变得越发复杂、持续性威胁更加难以应对以及移动设备漏洞不断被利用。

image.png

为了评估网络安全现状,我们对德国、奥地利和瑞士(DACH地区)各行业超过200家(每家拥有50名员工或以上)企业的负责人进行了调查,以了解他们的安全举措、挑战和未来计划。

网络攻击有多普遍?

在网络攻击方面,调查结果令人惊讶:超过50%参与调查的企业负责人过去一年至少经历过一次网络攻击。其中近一半的人表示经历过不止一次。网络攻击可能包括勒索软件、网络钓鱼等任何方式。

为了说明这些攻击的影响,我们还要求这些领导者分享安全事件发生后,其组织内部发生的情况。前五名的回答包括:

1 ▎业务运营中断(32%)

2 ▎财务损失(26%)

3 ▎敏感数据丢失(26%)

4 ▎品牌/声誉受损(23%)

5 ▎失去长期客户(22%)

image.png

一个非常有影响力的案例就是德国一家大型汽车租赁连锁企业遭受的网络攻击。该事件致使正常的业务运营停止了数天。所有日常工作流程和业务流程都被打乱,造成重大财务损失。用户只能亲自前往租赁网点办理租赁业务。手机app、电话服务热线和公司网站均无法使用。此外,攻击者还获得了客户和员工的数据。

面对这些威胁,企业要如何调整预算加以应对?大多数受访者(86%)会针对网络安全方面的问题进行专项拨款,预算资金占比从1%到100%之间不等。

企业如何应对网络攻击?

为了衡量该地区公司的防范程度,我们向IT负责人询问了他们的零信任安全模型和零信任网络访问(ZTNA)解决方案。

image.png

只有16%的公司部署了ZTNA解决方案,但另有61%的公司计划在未来几年内进行投资:26%的公司将在明年推出ZTNA,20%的公司将在未来两年内做出改变,另有15%的公司考虑两年后采用。

零信任安全模型不信任未经验证的任何人或设备。只有在验证用户或设备身份属实之后,才会授予访问权限。

因此,零信任关注的是资源而不是边界安全,边界安全发生在私有网络或企业网络与公共网络(如互联网)的接口处。这是一种先进的IT网络安全方法,同时也对OT网络有益。

image.png

通过多个来源提供的实时信息执行持续验证,以确定访问和其他系统响应。这限制了攻击者的访问路径和/或凭据范围,从而使系统和人员有更多时间来识别、响应和阻止攻击,以免被攻击得措手不及。

由于存在以下障碍,百分之二十三(23%)的公司近期不打算投资ZTNA:

1 ▎实施复杂性(36%)

2 ▎缺乏内部专业知识(33%)

3 ▎成本过高(26%)

但对于面临这些部署有困难的公司来说,有一个好消息:与专业可靠的顾问和合作伙伴合作可以有效解决其中的许多问题。例如,macmon的ZTNA解决方案实施简单快捷,我们的团队可以随时为您提供帮助。

image.png

使用我们的系统时,也无需具备高水平的内部专业知识。我们可以向您展示您需要了解的ZTNA解决方案,您的IT团队可以自如且有效地管理它们。

企业为什么要投资ZTNA?

最后,我们询问了已经投资部署ZTNA或正在投资部署ZTNA的企业的IT负责人,为什么他们优先考虑投资部署ZTNA,或者为什么他们计划在短期内部署。

image.png

他们列举了一长串ZTNA带来的预期益处,其中包括:

●减少安全事件(60%)

●降低风险,提高网络安全性(57%)

●为云应用程序提供更高的访问安全性(57%)

●更容易入门使用且支持新的工作方式 (56%)

●简化管理和敏捷(55%)

●更有力地支持IT战略(55%)

●提高网络性能(54%)

●简化的数据管理(54%)

●降低成本和复杂性(51%)

●减少停机时间(51%)

在评估您自身的网络安全状况并为您的组织调研ZTNA投资需求时,请参考本文中提供的数据点作为基准,我们可以帮助您了解网络安全所涵盖的关注点以及借鉴其它企业的相关经验。

55.gif

审核编辑(
王静
)
投诉建议

提交

查看更多评论
其他资讯

查看更多

Belden 认证培训课程期待您的加入!

为什么IT-OT融合是消费品行业转型的关键所在

为现代数据中心建立竞争优势的四个注意事项

不要过度设计IP摄像头系统:远程IP铜缆VS以太网铜缆

电动汽车充电基础设施的未来:大规模部署的挑战