סקר: מעל למחצית מהארגונים מתמודדים עם פערים בהטמעת אסטרטגיית Zero Trust
מאת:
מערכת Telecom News, 26.1.22, 14:15
מטרתו לקבל הבנה בנוגע לנקודה, שבה נמצאים ארגונים במסע שלהם להטמעת מודל Zero Trust בארגונם. הוא דן בשאלות: עד כמה המונחים Zero Trust (אפס אמון) ו-ZTNA (בקרת גישה מבוססת אמון) מובנים? מהם היתרונות והאתגרים המתקבלים בעקבות הטמעת אסטרטגיית Zero Trust? ומה לגבי אימוץ אסטרטגיית Zero Trust והאלמנטים הכלולים בה?
פורטינט, שעוסקת בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, פרסמה את ממצאי
דו"ח מצב ה-Zero Trust הגלובלי של החברה. הדו"ח מבוסס על סקר גלובלי, שנערך בקרב 472 מקבלי החלטות בתחום ה-
IT והאבטחה ב-24 מדינות ברחבי העולם, שמייצגים את מרבית התעשיות, כולל המגזר הציבורי.
מטרת הסקר הייתה לקבל הבנה טובה יותר בנוגע לנקודה, שבה נמצאים ארגונים במסע שלהם להטמעת מודל
Zero Trust בארגונם. הסקר דן בשאלות: עד כמה המונחים
Zero Trust (אפס אמון) ו-
ZTNA (בקרת גישה מבוססת אמון) מובנים; מהם היתרונות והאתגרים המתקבלים בעקבות הטמעת אסטרטגיית
Zero Trust; שאלת אימוץ אסטרטגיית
Zero Trust והאלמנטים הכלולים בה.
לפי דו"ח מפת האיומים של מעבדות
FortiGuard, גוף המחקר של פורטינט, הייתה עלייה בנפח ובתחכום של מתקפות המתמקדות באנשים פרטיים, ארגונים ותשתיות קריטיות. כדי להתגונן מפני האיומים המתפתחים, ארגונים מחפשים אחר פתרונות, כאשר מודל
Zero Trust נמצא בראש סדר העדיפויות.
המעבר לעבודה מכל מקום הדגיש בפרט את
גישת רשת במודל ZTNA, היות והארגונים צריכים להגן על נכסים חשובים מפני עובדים המתחברים לרשת הארגונית באמצעות רשתות ביתיות, שאינן מוגנות בצורה נאותה.
כאשר נשאלו אודות מצב הטמעת אסטרטגיית
Zero Trust בארגונם, מרבית המשיבים לסקר העידו, שכבר מימשו אותה או שהם נמצאים בתהליך של הטמעה, אך יחד עם זאת, מעל למחצית מהארגונים, שנסקרו, העידו, שהם לא יכולים לתרגם את התהליך הרצוי אל הפתרונות, שהם מטמיעים, היות וחסרים להם כמה מהיסודות הבסיסיים של
Zero Trust.
מצב הטמעת
Zero Trust או גישת
ZTNA בארגונים:
בלבול סביב הגדרת אסטרטגיות Zero Trust
הממצאים העולים מהדו"ח ממחישים את הבלבול הקיים בנוגע למרכיבים של אסטרטגיית
Zero Trustמלאה. 77% מהמשיבים העידו, שהם מבינים את קונספט ה-
Zero Trustו-75% מבינים את קונספט גישת רשת במודל אפס אמון (
ZTNA).
מעל ל-80% מהמשיבים דיווחו, שכבר יש ברשותם או שהם מפתחים את אחת האסטרטגיות או את שתיהן. יחד עם זאת, מעל ל-50% מהמשיבים ציינו, שאין באפשרותם להטמיע יכולות ליבה של
Zero Trust, 59% מהמשיבים אמרו, שאין להם את היכולת לאמת משתמשים והתקנים באופן קבוע ו-54% מהמשיבים מתקשים לעקוב אחר משתמשים לאחר תהליך האימות.
פערים בהתמודדות עם אסטרטגיית
Zero Trust:
מדובר בפער מדאיג היות ומדובר בעקרונות קריטיים של הטכנולוגיה, מה שמעלה את השאלה לגבי המציאות האמיתית של הטמעות אלו בארגונים. מה שעוד מוסיף לבלבול אלה הם המונחים
Zero Trust Access ו-
Zero Trust Network Access, שלעיתים מחליפים ביניהם.
מודל Zero Trust נמצא בראש סדרי העדיפויות המגוונים
3 סדרי העדיפויות הגבוהים עבור אסטרטגיית
Zero Trust בקרב המשיבים לסקר הם מזעור השפעת של פרצות וחדירות (34%), אבטחת הגישה מרחוק (33%) והבטחת ההמשכיות העסקית (33%).
אחריהם נמצאים שיפור חוויות המשתמש עם 31% וקבלת גמישות לצורך אספקת אבטחה בכל מקום עם 30%.
העדפות אסטרטגיית
Zero Trust בקרב ארגונים:
היתרונות המשמעותיים של פתרון
Zero Trust, שצוינו ע"י המשיבים, היו אבטחה לאורך כל שטח התקיפה הדיגיטלי (22%), חוויית משתמש טובה יותר לצורך עבודה מרחוק (19%) והסתגלות מהירה לשינויים תכופים של הרשת (19%).
היתרונות המשמעותיים ביותר של פתרון
Zero Trust:
מרבית המשיבים לסקר מאמינים, שפתרונות אבטחת
Zero Trust חייבים להיות משולבים עם התשתית הקיימת שלהם, לעבוד לאורך הענן ובסביבות המקומיות ולהיות מאובטחים בשכבת היישום.
יחד עם זאת, מעל ל-80% מהמשיבים ציינו את האתגר, שבהטמעת אסטרטגיית
Zero Trust לאורך הרשת המורחבת. עבור ארגונים ללא אסטרטגיית קיימת או פיתוחה, האתגרים כללו מחסור בספקים מיומנים בעלי פתרון מלא (24%) ומחסור בתקציב כדי לבצע שינויי
IT באופן מידי (19%), כאשר 35% מהארגונים משתמשים באסטרטגיות
IT אחרות כדי להתמודד עם
Zero Trust.
האתגרים המשמעותיים בבניית אסטרטגיית
Zero Trust:
ג'ון מדיסון, (בתמונה משמאל), סגן נשיא לתחום מוצרים ומנהל שיווק ראשי בפורטינט: "נוף האיומים המתפתח, המעבר לעבודה מכל מקום והצורך לנהל יישומים בצורה מאובטחת בענן מדגישים את חשיבות המעבר מאמון מרומז ל-
Zero Trust עבור ארגונים.לפי ממצאי הסקר, בעוד שלרוב הארגונים יש אסטרטגיה כלשהי של אפס אמון, הם לא עומדים בציפיות של אסטרטגיה הוליסטית ומתקשים להטמיע יסודות אבטחת
Zero Trust בסיסיים.
פתרון יעיל דורש אסטרטגיית אבטחת סייבר המאבטחת כל התקן באופן עצמאי כדי להתמודד עם כל יסודות ה-
Zero Trustלאורך התשתית, כולל נקודות קצה, הענן והאתר המקומי. אחרת, יתקבל פתרון חלקי, לא משולב וללא נראות מקיפה".