0

چرا شرکت‌ها در پیاده‌سازی اعتماد صفر اشتباه می‌کنند؟

چرا شرکت‌ها در پیاده‌سازی اعتماد صفر اشتباه می‌کنند؟
بازدید 84


با بروز مشکلات در همه‌گیری کووید-19، اعتماد صفر به یک فرآیند امنیتی تبدیل شده که شرکت‌ها برای محافظت از محیط‌های کاری ترکیبی به آن وابسته هستند.

به گزارش مجله خبری آی تی و دیجیتال و به نقل از venturebeat؛ با این حال، با اینکه بسیاری از سازمان‌ها به دنبال پذیرش شبکه‌های بدون اعتماد هستند، بسیاری از آنها این فناوری را اشتباه می‌گیرند و کنترل‌های با دسترسی محدود را پیاده‌سازی می‌کنند.

Zero Trust یک چارچوب امنیتی و یک مدل فناوری اطلاعات است که کاربران داخل و خارج از شبکه سازمان را، قبل از دسترسی به برنامه‌ها و داده‌ها احراز هویت می‌کند.

تحقیقات نشان می‌دهد که84 درصد از شرکت‌ها استراتژی اعتماد صفر را اجرا می‌کنند؛ اما 59 درصد آن‌ها توانایی احراز هویت کاربران و دستگاه‌ها را به طور مداوم ندارند.

علاوه بر این، مایکروسافت خاطرنشان کرد 76٪ از سازمان‌ها اجرای استراتژی اعتماد صفر را آغاز کرده‌اند و 35٪ ادعا می‌کنند که آن را به طور کامل اجرا می‌کنند. اما آنهایی که ادعا می‌کنند به پیاده سازی کامل دسترسی دارند اجرای آن را به پایان نرسانده اند.

اگرچه ممکن است این موارد نادیده گرفته شده کوچک باشد، اما می‌توانند خطرپذیری سازمان را بیشتر کند.

گزارش اخیر آی‌بی‌ام نشان داد که ۸۰ درصد از سازمان‌هایی که استراتژی‌های اعتماد صفر را اتخاذ نمی‌کنند، در مقایسه با شرکت‌هایی که این کار را انجام می‌دهند، میانگین هزینه‌های نقض داده‌ها شان تا ۱.۱۷ میلیون دلار افزایش می‌یابد.

یکی از مهم‌ترین دلایلی که شرکت‌ها Zero Trust را اجرا نمی‌کنند این است که بسیاری از فروشندگان نرم‌افزار از بازاریابی استفاده می‌کنند که آنها را گمراه می‌کند.

اغلب، این شیوه‌های بازاریابی، سازمان‌ها را فریب می‌دهند و فکر کنند می‌توانند اعتماد صفر را خریداری کنند.

واقعیت این است که فرایند Zero Trust یک سفر است و نه یک مقصد.

هیچ راه حل سریعی برای پیاده سازی اعتماد صفر وجود ندارد؛ زیرا این یک روش امنیتی است که به طور مداوم در محیط برای کنترل دسترسی کاربر طراحی شده است.

سازمان‌هایی که اعتماد صفر را اشتباه می‌گیرند، به دنبال راه‌حل سریع هستند.

رایج‌ترین اشتباهاتی که سازمان‌ها مرتکب می‌شوند، علاوه بر اشتباه گرفتن استراتژی اعتماد صفر عبارتند از:

  • عدم تعریف سیاست‌های کنترل دسترسی برای اجرای اصل کمترین امتیاز (PoLP)
  • عدم نظارت بر دسترسی
  • عدم اجرای احراز هویت چند عاملی
  • شکست در طبقه بندی و بخش بندی داده‌ها
  • عدم شفافیت در مورد “سایه IT”
  • نادیده گرفتن تجربه کاربر
  • اتکای بیش از حد به زیرساخت‌های قدیمی

 

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید