Добавить новость

Как московский оркестр Musica Viva поддерживает участников СВО

Звездный холостяк из Москвы рассказал о новой тактике поиска жены

Аналитик назвал минимальную стоимость жилья в ЦАО Москвы

Свыше 40 тыс детей посещают кружки и секции в Ленинском округе

News in English


Новости сегодня

Новости от TheMoneytizer

How the zero-trust cybersecurity model of 'trust nothing, verify everything' is key to a remote-first work environment

  • Zero trust is more than just cybersecurity — it's an evolving enterprise strategy.
  • The framework assumes your network is compromised and authenticates users via texts or biometrics. 
  • This article is part of the "Cybersecurity Briefing" series focused on how IT and security decision-makers can navigate the new landscape of hybrid and remote work.  

As the world of cybersecurity adapts to the changing landscape of remote work, the message from corporate boards to C-suites and departmental managers is becoming far more basic: "Trust nothing, verify everything." 

The statement is the crux of the zero-trust approach to cybersecurity, which is a framework that authenticates a user every time they try to use their company's system. 

When a zero-trust environment is in place, the IT team that manages corporate networks and cloud environments can identify and validate every user, device, and application each time someone attempts to access a company asset, including a server on the corporate network, a cloud-based storage system, or a software-as-a-service application such as Salesforce or Google Workspace.   

In practice, the zero-trust strategy "is an aspirational collection of concepts and ideas designed to minimize uncertainty in enforcing accurate, least privilege access decisions in information systems and services," said David London, a managing director of the Chertoff Group

Under the zero-trust framework, even if a user has valid username and password credentials, they will always be denied access to the system if their device has not been validated as an approved device tied to that user. 

Benefits of a zero-trust strategy

If an authorized user's credentials are stolen, a cyberattack can be stopped in advance if the device or software is not successfully validated. In some circumstances, a stolen laptop — paired with compromised credentials — may only give the attacker access to a single application, which prevents them from moving through the network to steal data, plant malware, or otherwise wreak havoc.

"Zero trust is not only a cybersecurity thing. It's evolving into an enterprise strategy and design conversation that is rooted in strong principles," said Deepak Mathur, the managing director of cybersecurity services at KPMG. "So far, zero-trust conversations have revolved around pieces to tech and solution, but very soon we will see business goals and outcomes being attached to zero trust."

Steps to take to secure a company's network

There are a number of security measures that can move toward zero trust quickly and efficiently. 

Some of these actions include implementing multifactor authentication, employing a virtual private network, or using a Zero Trust Network Access environment to replace aging VPN technology with more secure zero-trust elements. The Zero Trust Network Access environment also employs security software on all devices and continually tests and validates that the security controls are functioning correctly. 

These features are especially important when remote users work outside the direct control of the corporate security team. Companies need to make sure their devices — which may now reside on home networking devices — have the appropriate software and security-related updates and that employees working from home use the right security precautions when accessing corporate networks and information. 

Building a zero-trust framework in an organization

Implementing a zero-trust environment at a company takes planning and foresight. Mathur said leaders should establish a zero-trust center of excellence to support the larger security strategy. 

"So many functions can be impacted by a breach and play a role in securing the organization. The stakeholder group for planning and implementing a zero-trust model should expand well beyond the security team," he said.

Mathur added that identity, networking, application development, endpoint technology, and legal and cloud leaders were just some of the important features that could make up a company's zero-trust center of excellence.

"The CEO should develop a specific zero-trust definition for the company and key principles, baseline the current state posture, and define a road map of adoption and priority," Mathur said. "Expect the center of excellence to be very active the first two or three years of the transformation journey."

Read the original article on Business Insider

Читайте на 123ru.net


Новости 24/7 DirectAdvert - доход для вашего сайта



Частные объявления в Вашем городе, в Вашем регионе и в России



Smi24.net — ежеминутные новости с ежедневным архивом. Только у нас — все главные новости дня без политической цензуры. "123 Новости" — абсолютно все точки зрения, трезвая аналитика, цивилизованные споры и обсуждения без взаимных обвинений и оскорблений. Помните, что не у всех точка зрения совпадает с Вашей. Уважайте мнение других, даже если Вы отстаиваете свой взгляд и свою позицию. Smi24.net — облегчённая версия старейшего обозревателя новостей 123ru.net. Мы не навязываем Вам своё видение, мы даём Вам срез событий дня без цензуры и без купюр. Новости, какие они есть —онлайн с поминутным архивом по всем городам и регионам России, Украины, Белоруссии и Абхазии. Smi24.net — живые новости в живом эфире! Быстрый поиск от Smi24.net — это не только возможность первым узнать, но и преимущество сообщить срочные новости мгновенно на любом языке мира и быть услышанным тут же. В любую минуту Вы можете добавить свою новость - здесь.




Новости от наших партнёров в Вашем городе

Ria.city

Свыше 40 тыс детей посещают кружки и секции в Ленинском округе

Как московский оркестр Musica Viva поддерживает участников СВО

Реабилитация двух Красноярских прудов завершена в районе Гольяново

Звездный холостяк из Москвы рассказал о новой тактике поиска жены

Музыкальные новости

Талант и энергетика Максима Аверина в авторском моноспектакле вызывают восхищение

XI Всероссийский конкурс «Лучшая инклюзивная школа России-2024»

Актриса из Новосибирска пришла на матч Динамо-Спартак с плакатом «Ищу мужа»

Песков заявил о сохранении доверительных отношений между странами СНГ

Новости России

Звездный холостяк из Москвы рассказал о новой тактике поиска жены

Из суда в Казани во время вынесения приговора сбежал осужденный за наркотики

Вокальный концерт клуба «Колибри» прошёл в ТРЦ «Нора»

Аналитик назвал минимальную стоимость жилья в ЦАО Москвы

Экология в России и мире

"Фортуна" на льду: как многодетная мама развивает уникальную хоккейную команду для слабовидящих детей

KAMBULAT презентует новый альбом в VK Gipsy. Like FM дарит билеты

Главные инженеры сервисных локомотивных депо Северного полигона обменялись опытом организации технологических процессов и бережливого производства.

Команда Marins Grand Hotel Астрахань вышла на старт юбилейного забега

Спорт в России и мире

Александрова победила Кенин и вышла в третий круг турнира WTA 1000 в Ухани

Соболенко вышла в ⅛ финала турнира WTA-1000 в Ухане

Даниил Медведев выходит в 4-й раунд ATP Шанхая после победы над Арнальди

«Стали хуже после коронавируса»: Медведев неприличным образом привлёк внимание к проблеме с мячами

Moscow.media

Челябинскую птицефабрику наказали за нарушения при обращении с пометом

Мари Краймбрери, Клава Кока, bearwolf и не только! Like FM устраивает звездный девичник

Выиграй поездку на Like Party «ДЕВИЧНИК»

стылый берег











Топ новостей на этот час

Rss.plus






Звездный холостяк из Москвы рассказал о новой тактике поиска жены

В Таиланде состоялся конкурс видеоработ на тему «Моя маленькая Россия»

Питоны чуть не сбежали из террариума в Москве

Из суда в Казани во время вынесения приговора сбежал осужденный за наркотики