Noll förtroendemarknad visar mognadstecken i RSA 2022

Vi är glada att kunna återlämna Transform 2022 personligen 19 juli och faktiskt 20 – 28 juli. Gå med i AI- och dataledare för spännande insiktskonversationer och nätverksmöjligheter. Registrera dig idag!


Noll förtroende Det krävdes en degel för att bränna hypen och lämna essensen av allt Cybersäkerhet Leverantören har att erbjuda, och det har epidemin gjort. Akamai, Appgate, Cisco, CrowdStrike, Delinea, Ivanti, Palo Alto Networks, Zscaler och många andra har tillkännagett sin nästa generation av nollförtroendelösningar eller demonstrerat sina senaste utgåvor på RSA 2022.

Där noll tillit mognar

Medan många i Cybersäkerhet Leverantörsgemenskapen behandlar fortfarande noll förtroende som en serie produktfunktioner, inte arkitektur eller ramverk, årets RSA bevisar att leverantörer mognar sina plattformar genom att välja att lösa mer utmanande problem. CrowdStrike Antar utmaningen att tillhandahålla telemetridata i realtid och långtidsdataarkivering med Humio för Falcon och Deras lansering av Tillgångsdiagram, Vilket visar att leverantörer förstår att noll förtroende först och främst handlar om arkitekturer och ramverk. Telemetridata i realtid är ovärderlig för att bygga en nollförtroendearkitektur.

Cisco introducerar Cisco Security CloudDemonstrerar Cisco Secure Access by Duo and Box, såväl som deras Unified Secure Access Service Edge (SASE)-lösning Cisco + Secure Connect NowVilket speglar hur snabbt förtroendeleverantörer mognar.

För övrigt, AricomPartnerskapet av Cyber ​​​​Guards ger Zero Trust Network Access (ZTNA) För små och medelstora företag och små och medelstora företag ger SASE till företag som mest behöver ZTNA-stöd, men som ofta har extremt begränsad budget.

Av Aricom ZTEdge SASE Plattformen speglar den hastighet med vilken nollförtroendelösningar mognar på mellanmarknaden och för små och medelstora företag. Hans många innovationer inom Remote Browser Isolation (RBI) Expandera till Web Application Isolation (WAI)Att göra det möjligt för organisationer att aktivera en ohanterad tredjepartsenhet och ge dina egna enheter (BYOD) åtkomst till företagsapplikationer, samtidigt som de skyddar deras data och applikationer med hjälp av webbaserad RBI-baserad teknik, är ett annat bevis.

ZTEdge Web Application Isolation (WAI) Offentliga och privata Internet- och molnluckor i en isolerad och säker molnmiljö, där organisationer kan genomdriva policyer för applikationsåtkomst och dataanvändning. Aricom kunde tillhandahålla detta utan att kräva att entreprenörer skulle installera applikationer eller webbläsartillägg, göra konfigurationsändringar på tredjepartsenheter eller använda speciella “företagswebbläsare”.

Ericom förlitar sig på RBI-baserad teknologi för att lösa utmaningen att säkra tredjepartsleverantörers enheter utan appar, webbläsartillägg eller anpassad kod som återspeglar dagens nollmognad.
Ericom förlitar sig på RBI-baserad teknologi för att lösa utmaningen att säkra tredjepartsleverantörers enheter utan appar, webbläsartillägg eller anpassad kod som återspeglar dagens nollmognad.

John Kingbug skapade noll förtroende när han var på Forrester och fungerar för närvarande som senior vice president för ON2IT Cybersecurity Cybersecurity-strategi. Intervju ges under RSA Ger ordentliga skyddsräcken utan förtroende.

“Så, det viktigaste att veta är, vad behöver jag skydda? Det är därför jag ofta har konversationer med människor som har sagt: “Jaha, jag köpte en X-widget. Var ska jag lägga den?” Tja, vad försvarar du? “Tja, jag tänkte inte på det.” Ja, då kommer du att misslyckas, “sa Kingbug under intervjun.

Tecken på förlust förstår noll förtroende

Att separera leverantörer som förstår noll förtroende blir lättare, med tanke på hur snabbt landskapet mognar. De leverantörer som accepterar detta förstår att deras system och lösningar är en del av en integrerad nollförtroendearkitektur. Organisationer “köper” inte noll förtroende; Det är en arkitektur som är integrerad i en given verksamhets unika arbetsprocesser.

Under RSA publicerades två standarder som ger leverantörer de säkerhets- och vägledningsräcken som behövs för att hjälpa organisationer. Först, National Institute of Standards and Technology (NIST) National Center of Excellence for Cyber ​​​​Security (NCCoE) Publicerad Zero Trust Architecture Implementation. NCCoE planerar att släppa ytterligare två guider i juli och augusti.

Kindervag och Chase Cunningham, Chief Strategy Officer på Ericom Software, var bland några branschledare jag har skrivit Utkast till rådgivande kommitté för presidenten för National Security for Media (NSTAC) om noll förtroende och betrodd identitetshantering. Rapporten definierar en nollförtroendearkitektur som “en arkitektur som behandlar alla användare som potentiella hot och förhindrar åtkomst till data och resurser tills användare kan autentiseras korrekt och deras åtkomst bekräftas.”

NSTAC-utkastet om nollförtroende och identitetshantering och de nya NCCoE-riktlinjerna kan hjälpa organisationer att planera sina nollförtroendeinitiativ samtidigt som de hjälper leverantörer att hålla sig borta från spridning av funktioner och tillhandahålla effektiva och effektiva lösningar. NTSAC-dokumentet tillhandahåller en femstegsprocess = Kindervag Kommer att diskuteras kort i hans RSA-intervju.

NSTAC:s Draft of Trust and Trusted Identity Management definierar en processleverantör i fem steg som kan användas för att definiera var och hur de tillför värde till kunderna, vilket underlättar spridningen av funktioner i processen.
NSTAC:s Draft of Trust and Trusted Identity Management definierar en processleverantör i fem steg som kan användas för att definiera var och hur de tillför värde till kunderna, vilket underlättar spridningen av funktioner i processen.

Några nyckelaspekter som visar att en cybersäkerhetsleverantör förstår nollförtroendelösningar med minimalt funktionsvärde och spridning inkluderar:

  • Stöd för multimoln och molnbaserad identitetshantering (IAM). RSA 2022 Zero Maturity Watermark tillhandahåller och implementerar IAM-stöd för flera roller, personas och hybridmolnkonfigurationer. IAM-leverantörer som fördubblar hur man gör det rätt främjar nollförtroende i organisationer idag, eftersom deras kunder kan använda deras lösningar i fler fall. Zero trust-leverantörer förnyar sig snabbt inom detta område, vilket gör det till en av de bäst bevarade hemligheterna i RSA 2022. CISO:er gick till RSA och ville förstå hur man kontrollerar multicloud-åtkomst i AWS, Google Cloud Platform, Microsoft Azure och andra. IAM-plattform. Organisationer behöver molnbaserade multi-factor authentication platforms (MFA) som kan stödja flera roller eller personas samtidigt. Identitets- och åtkomsthantering av AWS, BeyondTrust, Ivanti, Microsoft, SailPoint och andra stöder alla multi-roll IMM.
  • Motståndskraften förbättras för varje release. Ett av de viktigaste budskapen Gartners ledande cybersäkerhetsprognoser för 2022-23 Är att organisationer behöver fokusera mer på att bygga flexibla teknikhögar än på att försöka stänga ner dagens vanligaste hot. Cybersäkerhetsleverantörer som ger mest värde med sina nollförtroendelösningar har redan en meritlista när det gäller att tillhandahålla motståndskraft på sina plattformar och system. Säljare som visar mognad inom detta område inkluderar Absolut mjukvara Med sina ständiga förbättringar till Absolut motståndskraft, Komplett svar av ransomware Och en ny serie partnerskap tillkännagavs under RSA för det Absolut Application Persistence-as-a-Service (APaaS). Utopiskt och WinMagic Lita på Absolutes inbäddade inbäddade teknologi för att automatiskt övervaka och bota de affärskritiska säkerhetslösningarna i deras kundbas. Akamai, Cisco, Illumio, Ivanti, Palo Alto Networks och Symantec Enterprise Cloud är nollförtroendeleverantörer vars produktsläpp under de senaste två åren återspeglar hur var och en planerar för större motståndskraft på teknikstacknivå.
  • Att uppnå en skala med integrationer. Ju mer antagande av företagsprogramvara, desto större efterfrågan på bredare integration. Varje organisations teknologistack är unik, vilket gör integrationsalternativen till en utmaning. En annan hemlighet från RSA:s bäst bevarade hemligheter i år är hur stor aktiviteten är i detta område. Detta är en ledande indikator på att nollförtroendeleverantörer har de mest aktiva och mångsidiga försäljningscyklerna. Absolute Software meddelar inför RSA att de samarbetar Blåbär För att göra det möjligt för deras gemensamma kunder att bli starkare CylancePROTECT Med Absolut Persistensförmåga i appen Återspeglar hur var och en uppnår en större skala med integrationer. Partnerskapet är utformat för att göra det möjligt för Absolute Resiliences medkunder att utöka anslutningarna för den självläkande Absolute-firmwaren till BlackBerry Edge Protection (EPP)-plattformen. Box tillkännagav också mer genomgripande integrationer med Cisco, Relativity, Theta Lake och Splunk. Nya säkerhetsförbättringar av dess kärnplattform har också introducerats i RSA som kommer att hjälpa administratörer och säkerhetsteam att skydda flödet av innehåll inom och utanför organisationen och över flera enheter.

Mognaden inom nollförtroendesektorn växer

Från en marknadsföringsblitz 2020 till en maktdemonstration 2022 av leverantörer som förstår noll förtroende och bidrar till sina kunders cybersäkerhet och riskhantering, RSA har också gjort framsteg. Färre leverantörer, färre funktionsuppdelningar och mer fokus på att lösa komplexa säkerhetsutmaningar var en viktig del av programmet. Organisationer övervinner sin tröghet när det gäller att implementera noll förtroende, som Kinderwag antydde i sin RSA-intervju.

“Vad vi gjorde var att ta reda på hur vi skulle bryta ner ett mycket komplext problem som kallas cybersäkerhet i mycket små bitar som kallas skyddsytor. Och som en av mina vänner sa: “Vi bråkade längre än det tog oss att bygga den första nollförtroendemiljön vi byggde.’ Så sluta bråka om det och gör det.”, sa.

VentureBeat-uppdraget Ska vara ett digitalt stadstorg för tekniska beslutsfattare för att få kunskap om transformativ företagsteknik och transaktioner. Läs mer om medlemskap.

Leave a Comment