95% din atacurile cibernetice folosesc credentiale furate

Conform rapoartelor Gartner, 95% din atacurile cibernetice folosesc credentiale furate, atacuri ce se finalizeaza cu succes deoarece metodele de preventie clasice nu reusesc sa le preintampine in interiorul retelei, iar mai putin de 1% dintre ele sunt detectate de sisteme de tip SIEM.
Totusi, in ciuda acestui aspect, foarte multe companii se protejeaza folosind  solutii de securitate depasite, fara a-si izola aplicatiile sensibile atunci cand hackerii sunt deja in interiorul retelei. Realitatea secolului 21 arata ca aplicatiile companiei sunt tot atat de sigure pe cat sunt si partenerii sau angajatii companiei.  Strategia de securitate “Zero Trust”  presupune ca retelele interne nu pot fi de incredere , astfel incat noi abordari pentru securizarea aplicatiilor sunt necesare.
Pentru a-si proteja aplicatiile sensibile de atacurile sofisticate, factorii de decizie IT trebuie sa adopte o metoda de abordare fara incredere implicita, numita si Zero Trust, concentrandu-se pe o segmentare eficienta a aplicatiilor.
Adepta acestei metodei este Certes Networks care a comisionat in august 2015 un studiu catre Forrester pentru a analiza profilul companiilor.  Repondenti au fost factori de decizie IT din diverse companii.

  • 41% din repondenti estimeaza ca datele sensibile ale companiei lor au fost potential compromise sau chiar incalcate in ultimele 12 luni
  • 90% din repondenti folosesc VPN pentru a-si proteja traficul sensibil din afara perimetrului, dar acesta nu ofera nici o protectie odata ce un hacker a compromis securitatea unui utilizator si a capatat acces in sistemul intern
  • 80% folosesc firewall-uri pentru a-si segmenta retelele, dar acestea functioneaza conceptual doar in jurul unui perimetru si creeaza zone de incredere doar in interiorul perimetrului.

 
Solutiile CryptoFlow ale Certes Networks promoveaza conceptul Zero Trust al Forrester Research prin segmentarea criptografica a retelelor companiilor si protejeaza datele in tranzit peste orice mediu de telecomunicatii ale oricarui dispozitiv, oricarui utilizator, catre orice aplicatie, oriunde acestea s-ar afla. Acum securitatea aplicatiilor poate fi gestionata centralizat capat-la-capat fara a reconfigura sau impacta performanta in retelele de date sau aplicatiile companiei.
Pentru a accesa raportul Forrester, dati click aici.
Pentru a accesa webinar-ul “Zero Trust Requires Effective Business-Centric Application Segmentation” realizat de catre Forrester si Certes Networks, dati click aici.