News

Более 50% организаций сталкиваются с проблемами в имплементации Zero Trust, согласно исследовнию Fortinet.

News | 28.01.2022

Отчет Threat Landscape Report от FortiGuard Labs продемонстрировал увеличение количества и повышение уровня изощренности атак, направленных на частных лиц, организации и критическую инфраструктуру. Организации ищут решения для защиты от этих эволюционирующих угроз, и Zero Trust стоит здесь на первом месте по нескольким причинам. Кроме того, переход к удаленной работе привлек особое внимание к сетевому доступу с нулевым доверием (ZTNA), поскольку организациям необходимо обезопасить себя и свои активы от последствий небезопасных подключений к домашним сетям с плохой защитой. Подробнее >>

В связи с развитием ландшафта киберугроз, переходом на удаленную работу и необходимостью безопасного управления приложениями в облаке, модель Zero Trust является первостепенной задачей для организаций. Наше исследование показало, что хотя большинство организаций в той или иной форме стараются внедрять Zero Trust, они не имеют целостной стратегии и не могут реализовать некоторые основные принципы безопасности этого подхода. Эффективное решение для закрытия всех основных потребностей, связанных с Zero Trust в инфраструктуре, включая конечные точки, облачные и локальные системы, требует использования подхода на основе платформы кибербезопасности с ячеистой структурой. Если решение не включает все эти пункты, оно будет лишено широкой видимости и интегрированности во все процессы.

Джон Мэддисон, первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.

Путаница в определении стратегий внедрения Zero Trust

Отчет демонстрирует некоторую путаницу в понимании того, что включает в себя полноценная стратегия внедрения Zero Trust. Респонденты указали, что они понимают концепцию Zero Trust (77%) и ZTNA (75%), а более 80% сообщили, что уже имеют или разрабатывают стратегию внедрения Zero Trust и/или ZTNA. Тем не менее, чуть больше 50% указали, что не могут реализовать основные возможности Zero Trust. Почти 60% указали, что у них нет возможности аутентифицировать пользователей и устройства на постоянной основе, а 54% испытывают трудности с мониторингом пользователей после аутентификации.

Этот пробел вызывает озабоченность, поскольку эти функции являются важнейшими принципами Zero Trust, и это ставит под сомнение реальное положение дел с их внедрением в организациях. Дополнительную путаницу вносят термины «доступ с нулевым доверием» и «cетевой доступ с нулевым доверием (ZTNA)», которые иногда используются как взаимозаменяемые.

Приоритетами для Zero Trust являются: «минимизация последствий нарушений и вторжений», за которым следуют «защита удаленного доступа» и «обеспечение непрерывности бизнеса или другой деятельности». «Улучшение пользовательского опыта» и «достижение гибкости для обеспечения безопасности в любом месте» также являются важными приоритетами. 

 Подавляющее большинство участников опроса считают, что для решений безопасности с нулевым доверием жизненно важно быть интегрированными в существующую инфраструктуру, работать в облачных и локальных средах и быть безопасными на уровне приложений. Однако более 80% респондентов отметили, что внедрение стратегии Zero Trust в расширенной сети сопряжено с трудностями. Для организаций, не имеющих или не разрабатывающих такую стратегию, препятствия включают нехватку квалифицированных ресурсов, а 35% организаций используют другие ИТ-стратегии для решения проблемы Zero Trust.

Исследование основано на глобальном опросе руководителей ИТ-подразделений, цель которого — лучше понять, насколько далеко продвинулись организации на пути к Zero Trust. Цель опроса — понять следующее:

  • насколько хорошо респонденты понимают суть Zero Trust и ZTNA.
  • восприятие преимуществ и проблем при реализации стратегии Zero Trust.
  • внедрение и элементы, включенные в стратегию нулевого доверия.

Опрос был проведен в сентябре 2021 года с участием 472 руководителей в области ИТ и безопасности из 24 стран, представляющих практически все отрасли, включая государственный сектор.