零信任的现状

远程办公如何加速网络安全

全球新冠疫情大流行剧烈且意外地加速了对新网络安全模型的需求。 Zero Trust 安全并非新事物,但其已经成为人们关注的焦点——而且安全领导者一致认为,它将会提高分布式团队和混合网络的安全性,并简化安全流程。

然而,采用这种模式并非易事,组织取得了一些成功,也遇到了一些障碍。

远程办公的广泛普及——以及对改善远程办公安全的相应需求——刺激了对 Zero Trust 安全的投资。能够验证和监控所有流量,无论其在企业网络之内还是之外,有望减少或消除诸多安全风险。

但很多组织发现,实施 Zero Trust 安全方法颇为复杂。一个主要原因是,Zero Trust 不仅是技术上的挑战,也是后勤上的挑战。安全现代化往往取决于用户身份整合和云转型的进展,两者都是复杂的长期性项目。

那么,Zero Trust 采用的现状如何呢?在这个过程中,组织遭遇了哪些挑战?

为了回答这些问题,Forrester Consulting 最近代表 Cloudflare 进行了一项研究。调查覆盖了 300 多位全球安全领导者,了解受访者所在组织取得的成功以及这些变化带来的挑战。研究发现:

  • 驱动 Zero Trust 采用的最主要业务和技术趋势

  • 最流行的 Zero Trust 安全计划用例

  • Zero Trust 采用的常见障碍

影响企业 IT 的最主要外部趋势:远程办公,数据泄露和 VPN。

到远程办公的巨大转变为企业带来前所未见的变化。52% 的受访安全领导者认为,远程办公是影响其 IT 安全计划的最主要因素之一。

疫情之下,调查还发现与企业网络和机密数据相关的安全事件有所增加。55% 的安全领导者表示,其组织今年遭遇的网络钓鱼攻击有所增加。此外,58% 的安全领导者称,其组织遭遇到某种形式的数据泄露。

仅保持连接就已经是一项挑战了。很多安全团队发现,其过时的 VPN 平台服务处理远程员工的所有流量,其中 46% 报称 VPN 使用增加导致延迟问题。

对这些日益增长的风险而言,Zero Trust 安全框架是自然而言的答案,因为它能实现如下目标:

  • 在每一个应用前设置额外的验证措施,从而阻止网络钓鱼攻击。

  • 阻止攻击者在获得对某个应用或服务的访问权限后即可进一步获得对整个内部网络的全部访问权限。

  • 消除对 VPN 的需求,因为访问每个应用都需要进行验证。

Zero Trust 用例:组织期待获得各种裨益

Zero Trust 提供的优势并不局限于网络安全。它还简化访问流程,让员工能在更广泛的位置和设备工作,既能提高生产力,也能改善员工体验。

我们的调查结果反映了这种广泛性。我们询问安全领导者的高优先级 Zero Trust 用例时,一个广泛的用例排在首位:获得对云工作负载的可见性,87% 的受访者选择。其中原因不难想象——了解员工如何使用云有助于企业进行更明智的投资,还可以获得对任何位置的数据进行监控和保护的能力。

接下来的三个最流行的 Zero Trust 用例也是多方面的:

  • 确保安全、快速的开发人员访问(82% 的受访者认为重要)。除了更强的安全性外,这一用例还帮助开发人员更可靠地访问工具和环境——从而显著提高生产率。

  • 开始或扩大自带设备(BYOD)计划(81% 的受访者认为重要)。这一用例还实现成本节约,并能免除 IT 团队管理和更新企业设备的负担。

  • 取代不堪重负的 VPN(71% 的受访者认为重要)。Zero Trust 不仅比 VPN 更安全,还允许员工更可靠地访问应用程序,免除 IT 团队管理 VPN 客户端的麻烦。

Zero Trust 采用的进展和主要障碍

所有这些外部压力和用例引起了对 Zero Trust 安全的广泛关注。调查发现,80% 的安全领导者表示其组织致力于 Zero Trust 采用。此外,鉴于对 Zero Trust 和降低网络风险的重视,半数组织最近将其首席信息官提升到董事会级别的可见性。

然而,这种关注度尚未导致实质性的采用。仅 39% 的受访组织表示今年已经完成至少一项 Zero Trust 试点工作。

普遍缺乏进展的原因是什么呢?

罪魁祸首之一可能是整体云转型带来的挑战。在 2020 年,80% 的组织加速了云采用计划,但没有做好准备。在大量数据尚未从孤立的数据中心迁移到云时,使用单一安全工具来保护数据就更为困难。

另一个同样对 Zero Trust 构成挑战的障碍:身份和访问管理(IAM)复杂性。76% 的受访安全领导者表示,由于组织中用户访问需求的复杂性,他/她们难以转用 Zero Trust 方法。Zero Trust 依赖于身份管理的单一事实来源,但较大型组织往往在多年来积累了多个不兼容的身份提供商。它们还必须了解跨越大量应用的访问模式,其中大部分一刻也不能关闭以迁移到新的身份平台。

安全领导者能采取什么措施来克服这些挑战呢?简而言之,这里是三个供考虑的方法:

  • 选择一款具有自助功能的Zero Trust 工具。如同云转型,管理用户访问模式绝非易事。为了给这一重要工作腾出时间,安全领导者寻找的 Zero Trust 工具应能使其他访问管理操作(例如集成应用,或创建角色或基于角色的权限)尽可能轻松和自我导向。

  • 逐步减少对 VPN 的依赖,从开发人员应用开始。安全领导者一致认为 VPN 不堪重负且效率低下。Zero Trust 网络访问平台对每个应用提供基于身份的保护,消除了 VPN 带来的流量回传延迟。像 Jira, Jenkins 和 Grafana 这样的开发人员应用是踏上这个旅程一个很棒的常见起点。

  • 考虑能在您的采用旅程中随您一起成长的一体化平台使用多点解决方案来实施 Zero Trust 更难管理。这样做还会增加风险,因为每个解决方案都是额外的故障点。

更深入地探讨这些发现

这些结果已经由 Forrester 编入 Cloudflare 委托的研究报告中。这些结果反映了对来自 20 多个行业的 317 位全球安全领导者进行的调查。受访者来自各种规模的公司,其中 32% 所在组织员工超过 5000 人,17% 所在企业组织不到 500 人。

Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。

关键要点

阅读本文后,您将能够了解:

  • 影响企业 IT 的趋势

  • 来自 300 多位全球安全领导者的调查结果

  • 最流行的 Zero Trust 用例

  • 如何克服采用 Zero Trust 的关键障碍

相关资源


深入探讨这个话题

要更深入地探索完整的调查结果,请下载《领导者现已投身于零信任》报告

Get the report

Receive a monthly recap of the most popular Internet insights!