Jakie korzyści odnieśli klienci korzystający z modelu ochrony Zero Trust?

28 września, 2022

Firma badawczo-doradcza Forrester opracowała badanie pt. „The total economic impact of zero trust solutions from Microsoft”, z którego wynika, że klienci, którzy wdrożyli model bezpieczeństwa zero trust w swojej organizacji, osiągnęli potencjalny 92% zwrot inwestycji w ciągu trzech lat. Było to możliwe, ponieważ przyczyniło się to do ograniczenia o 80% nakładu pracy na zabezpieczenia nowej infrastruktury. Miało też bezpośrednie przełożenie na wzrost wydajności zespołów ds. bezpieczeństwa o 50% i do spadku o 50% liczby zgłoszeń do działu pomocy technicznej w sprawie haseł, dostępu do aplikacji i problemów z wydajnością.

Model Zero Trust i Passswordless

Koncepcja zabezpieczenia Zero Trust w znacznym stopniu eliminuje ryzyko uzyskania dostępu do firmowych zasobów przez osoby niepowołane dzięki ograniczonym do maksimum prawom (stąd „zero zaufania”). Ten model ochrony może być przełożony na wszystkie dotychczasowe rozwiązania IT, używane w firmach, wprowadzając nowe zasady dostępu do zasobów oraz systemów IT przez pracowników, a także przez kadrę zarządzającą oraz administratorów.

zero trust oszczednosci

Architektura zero-trust powinna być podstawą dla uwierzytelniania i autoryzacji pracowników, danych oraz punktów końcowych w infrastrukturze. Ograniczenie uprawnień dostępu do oprogramowania i zasobów, które zawierają wrażliwe informacje, powinno być wdrożone jako zabezpieczenie przed niepowołanym dostępem, aby chronić organizację przed celowym albo przypadkowym wykorzystaniem poświadczeń i uzyskaniem dostępu (patrz zhackowany Uber).

W jaki sposób dobra technologia przyczynia się do poprawy życia, obrazuje ten komentarz:

Nasi lekarze i pielęgniarki są naprawdę zajęci ratowaniem życia. To, co próbujemy zrobić, to usunąć technologię z ich drogi. Dodanie bezhasłowego uwierzytelniania (passwordless) i ujednolicenie dostępu pomoże im skupić się bardziej na pacjentach przy jednoczesnym zapewnieniu im większego bezpieczeństwa.

Całe badanie jest do pobrania z tej strony.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 5 / 5. Liczba głosów: 2

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]