Ciso’s zien zero trust steeds meer als topprioriteit

Ongeveer een kwart van de Europese besluitvormers op het gebied van beveiliging in verschillende industriesectoren zegt dat de implementatie van een zero trust-strategie het komende jaar een topprioriteit zal zijn voor hun bedrijf. Dit blijkt uit uit onderzoek van Forrester. Organisaties die het zero trust-model voor it-security willen invoeren, dienen te beginnen met identiteit- en apparaatbeheer als dat nog niet volwassen is. Zo schrijft analist Paul McKay in het rapport ‘Zero Trust Adoption In Europe’.

Europese ciso’s moeten zero trust behandelen als een algemeen implementatieprogramma in plaats van een reeks afzonderlijke technische initiatieven. Een van de grootste en meest voorkomende belemmeringen voor implementatie het uiteenlopende begrip van wat zero trust betekent binnen een organisatie en wat de algemene bedrijfsarchitectuurstrategie voor zero trust is. ‘Dit leidt vaak tot concurrerende initiatieven van verschillende delen van it, verspilling van investeringen en beperkt de vooruitgang’, aldus Forrester-analist McKay. ‘Zero trust heeft een ‘leidende geest’ nodig om een gemeenschappelijk architecturaal raamwerk en principes op te stellen waar iedereen naar toe wil werken.’

Koppelen aan strategie

De zero trust-adoptiecijfers in Europa lopen goed gelijk met de rest van de wereld. Europese beveiligingsleiders moeten nadenken over hoe zij zero trust binnen hun bedrijf kunnen bepleiten en de implementatie ervan koppelen aan strategische bedrijfsdoelstellingen.

Terwijl Europese ciso’s werk maken van zero trust-initiatieven, wordt het minder vaak als prioriteit genoemd door cio’s en anderen die invloed hebben op belangrijke it-aankopen. In de Forrester Analytics Business Technographics Priorities And Journey Survey, 2021, zei slechts 17 procent van de Europese it-aankoopbeïnvloeders dat het implementeren van een zero trust-beveiligingsstrategie een hoge of kritieke prioriteit is voor hun organisatie in de komende twaalf maanden. ‘Het is duidelijk dat er buiten beveiliging nog veel werk moet worden verzet om cio’s en andere beïnvloeders van it-uitgaven ervan te overtuigen dat dit hoog op de prioriteitenlijst staat’, concludeert Forrester.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
U bent helemaal bij, dit was het laatste bericht.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal