零信任不仅仅关乎安全,还是数字化转型的基础

时间:2025-11-27 03:01:22来源:运维技术实践作者:网络安全

来自Zscaler的零信研究表明 ,“大多数IT领导者已经制定了零信任安全策略,仅仅或正在规划中” ,关乎但只有不到22%的安全人有信心充分利用它的潜力 。

该企业警告称 ,还数这表明企业需要“扩大他们的字化转型视角”,以充分释放零信任的零信好处。

这种安全模式现在具有广泛的仅仅应用,使公司能够增强分散的关乎员工队伍 ,加强安全性,模板下载安全并提供对企业效率的还数重要见解 。

充分释放零信任的字化转型潜力

Zscaler新兴技术副总裁Nathan Howe说 ,从根本上说,零信零信任代表着从虚拟专用网络(VPN)和防火墙负载的仅仅安全做法的范式转变,这种做法传统上认为企业网络中的关乎设备是值得信任的 。近些年来,我们看到了长期沿用的“城堡和护城河”方法存在的明显问题 ,亿华云尤其是在向远程和混合型工作模式转变的过程中 ,员工在不同地点使用不同的设备。

与此同时 ,零信任的概念坚定地围绕着没有用户可以信任的想法 。在这种模式下,每个用户和设备都需要验证才能接入网络。

在这种情况下,可见性是企业实施零信任的关键 ,使他们能够完全控制谁访问网络以及他们在哪台设备上访问网络 。云计算

近年来 ,这种模式越来越受欢迎 ,Gartner的研究表明 ,它是“大多数企业的首要任务”,并被视为降低网络风险的关键战略 。到2026年 ,将有10%的大型企业实施该咨询公司所称的“成熟且可衡量的”零信任计划 ,而目前这一比例还不到1%。但Zscaler新兴技术副总裁Nathan Howe说,免费模板企业往往没有充分认识到这种广泛的好处。

“我认为 ,如果一家公司能够理解零信任是什么,那么就会有巨大的优势,”他告诉记者。优势变得非常明显,因为我们不再需要考虑我们在网络世界中能做什么 。我在任何地方都能做到。

“零信任不是固定在任何一个地方,而是在任何地方启用[IT]功能。”

整个企业的香港云服务器可见性是关键

Zscaler新兴技术副总裁Nathan Howe说 ,如果实施得当,零信任对企业的可见性有明显的好处 ,而不仅仅是在安全环境中。

随着许多公司运营混合工作实践 ,IT团队在提供更广泛的运营灵活性的同时 ,仍有机会牢牢掌握网络活动 。

该模式还为零信任的公司提供了“招聘周期的竞争优势”,建站模板因为它们有能力维持灵活、分散的员工队伍 。

他说 :“在任何地方都有灵活性 ,知道你所做的工作将受到保护、安全 ,并确保你正在做正确的事情 。”“因为零信任提供的信息和洞察力是如此精细,我们能够应用控制 ,并确保员工不会因为你有控制措施而下载不好的东西或文件 。”

Zscaler新兴技术副总裁Nathan Howe指出 ,通过零信任为企业提供的网络可见性,使他们能够“开始根据员工所在的位置决定如何与他们打交道”。

在混合工作环境中 ,对于在家工作的员工 ,IT团队可以监控流量并获得有关风险承受能力的重要见解 。他们知道远程工作人员是安全的 ,可以在不增加风险的情况下履行职责。对于那些在办公室工作的人来说 ,通过工作趋势获得的洞察力可以在基本的办公设施、工作实践方面带来更广泛的好处,甚至可以提供提高能效的洞察力 。

你可以开始获取这些信息和粒度,并将其应用于你有办公室的地点 。例如 ,你可以随时看到有多少人在访问Salesforce。

这种洞察力让你能够开始做出其他与业务相关的决定 ,比如当你打开或关闭电源时,以及业务的其他辅助方面  ,因为当你看到人们在那里时 ,你就知道他们在工作。这种零信任的粒度具有巨大的连锁效应,作为一个行业,我们只是触及了皮毛  。

Zscaler新兴技术副总裁Nathan Howe表示,目前 ,数十家企业正在“开始思考”如何更广泛地应用零信任 ,使它们能够在如何分配员工、收集对工作模式和生产力的见解以及设计办公空间方面“更聪明”。

利用新兴机遇

在过去一年的大部分时间里 ,AIGC一直是全球科技界的热门话题 。展望未来 ,Zscaler新兴技术副总裁Nathan Howe表示,AIGC工具的出现应该是零信任领域令人兴奋的原因。这一话题是该公司6月下旬在柏林举行的Zenith Live大会上的热门话题,该技术的应用被吹捧为潜在的零信任游戏规则改变者。

每天通过Zscaler安全云的海量数据-大约3000亿个请求——意味着AIGC工具可以在从海量数据中收集价值方面发挥关键作用 。从长远来看,虽然这适用于安全实践 ,但自动化工具的更紧密集成可能会有空间 ,以进一步支持数字转型。

“我认为我们正处在一个转折点上,除了一个普通的浓缩平台外 ,我们还能做些什么,这让人非常兴奋 ,”Zscaler新兴技术副总裁Nathan Howe说 。例如,我们如何帮助发现更多额外的威胁,拥有更精细的授权  ,诸如此类的事情 。

相关内容
推荐内容