Onderzoeksrapport: De Staat van Zero Trust Security

Okta

11 oktober 2021

De afgelopen jaren heeft zero trust een welverdiende plaats binnen de moderne informatiebeveiliging veroverd. Remote working heeft voor een golf van initiatieven gezorgd waarin deze benadering van cybersecurity centraal staat.

Het gebruik van mobiel en cloud is in korte tijd flink geaccelereerd, en in antwoord hierop heeft een meerderheid van verantwoordelijken voor security traditionele benaderingen van beveiliging achter zich gelaten.

In plaats van een omheining rond een ‘vertrouwd’ intern netwerk te onderhouden die aanvallen van het ‘niet-vertrouwd’ extern netwerk moet afslaan, kiezen zij voor zero trust-frameworks. Security-analisten raden deze opzet ten zeerste aan, en sommige overheden (zoals enkele federale-overheidsorganisaties in de VS) stellen deze zelfs verplicht.

In het huidige digitale landschap is identiteit de nieuwe omheining. Om tegemoet te komen aan de wensen van moderne gebruikers inzake toegang en usability, en om te voorkomen dat organisaties slachtoffer worden van een datalek of een aanval op de supply chain, stappen zij over op een effectievere benadering, gebaseerd op het zero trust-principe: never trust, always verify. Volgens dit principe checken organisaties voortdurend de toegangsrechten van gebruikers, zonder deze te storen.

Geen enkele organisatie kan van de ene op de andere dag overstappen op zero trust. Maar het startpunt is werken aan een op identiteit gebaseerde instelling en de creatie van verschillende gebruikerstypen voor een device- en locatie-onafhankelijke beveiliging.

Om meer te weten te komen over hoe organisaties in de hele wereld tegenwoordig zero trust benaderen, heeft Okta 600 security-leiders ondervraagd over hun initiatieven.

[su_row][su_column size=”1/4″]

[/su_column][su_column size=”3/4″]

Rapport

Je ontvangt de link naar de publicatie The State of Zero Trust Security 2021 direct in je mailbox.


    [/su_column][/su_row]

    Gerelateerde artikelen

    Rapport: kwart cyberaanvallen gericht op OT-systemen

    Rapport: kwart cyberaanvallen gericht op OT-systemen

    Ofschoon bedrijven met OT vorderingen maken op het gebied van cybervolwassenheid, hebben ze met een snel groeiende hoeveelheid aanvallen te maken. Bijna een kwart van alle cyberaanvallen is nu op OT-ststemen gericht.

    De werkelijke kosten van downtime

    De werkelijke kosten van downtime

    Wat gebeurt er als een grote organisatie te maken krijgt met DDoS-aanvallen, softwarestoringen of zelfs een bedrijfsbrede hack? Hoewel de directe kosten van ongeplande downtime gemakkelijk zichtbaar zijn, moeten organisaties de indirecte of verborgen kosten van digitale storingen niet onderschatten.