RAPPORT: Fler implementerar zero trust i sin säkerhetsstrategi
– Att förhålla sig till zero trust är en nödvändighet i dagens säkerhetsarbete, särskilt efter den förändring som skett efter pandemin sett till hur och var vi arbetar. Det är glädjande att siffrorna går upp, och samtidigt oroväckande att inte fler kommit hela vägen, Andreas Gotthardsson, director systems engineering på Fortinet. – Glappet riskerar att skapa en […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 15 augusti 2023
– Att förhålla sig till zero trust är en nödvändighet i dagens säkerhetsarbete, särskilt efter den förändring som skett efter pandemin sett till hur och var vi arbetar. Det är glädjande att siffrorna går upp, och samtidigt oroväckande att inte fler kommit hela vägen, Andreas Gotthardsson, director systems engineering på Fortinet.
Andreas Gotthardsson
– Glappet riskerar att skapa en obalans där en del implementerat välfungerande strategier och rutiner, medan andra inte har det.
Många organisationer fortsätter att möta utmaningar när de implementerar sina zero trust-strategier. Nästan hälften av de tillfrågade (48 procent) anger att bristen på integration mellan de zero trust-lösningar som driftsätts on-premise, på plats i datacentret, och molnbaserade tjänster är den mest kritiska utmaningen att lösa.
Rapporten beskriver också hur zero trust-lösningar behöver omfatta både medarbetare som arbetar på plats och de som arbetar på distans, med en konsekvent policy för applikationsåtkomst. Här visar undersökningen att organisationer kommit olika långt i arbetet. I och med den snabba tillväxten av hybridarbete behöver många företag säkra åtkomst till data och applikationer såväl lokalt som utanför det egna nätverket.
75 procent uppger att de har stött på problem här, på grund av att de förlitar sig på enbart molnbaserad åtkomstkontroll.
– Det här visar att även om fler organisationer satsar på en zero trust-strategi står de fortfarande inför utmaningar. En framgångsrik implementering kräver lösningar som är framtagna för att klara av att hantera olika miljöer, fungera både lokalt och i molnet och det smidigaste sättet att göra det är att för att sammanföra nätverk och säkerhet och har förmågan att spänna över flera miljöer, säger Andreas Gotthardsson.
Trots påståenden om att allt går över till molnet har de flesta organisationer fortfarande en hybridmiljö för såväl applikationer som för data och det avspeglas i deras strategier och processer. De främsta områdena som en hybrid strategi för zero trust-nätverksaccess måste täcka inkluderar webbapplikationer (81 procent), lokala användare (76 procent), användare som ansluter från distans (72 procent), applikationer som körs på plats (64 procent) och SaaS-applikationer (51 procent).
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.