CISO Perspectives and Progress in Deploying Zero Trust

The principles of Zero Trust have been around for over a decade. Yet recently, the term and its implementation have garnered a lot more attention for enterprises protecting their IT systems. With the advancement of digital transformation, the shift of the workforce during the pandemic, and the announcement of the US executive order on cybersecurity, Zero Trust has taken a front seat as a promise for protecting enterprises.

Further analysis of the findings will allow CSA to help define guidance in access management, policy enforcement, Zero Trust scaling issues, and other challenges identified by practitioners in the survey. Through the survey and upcoming report, CSA is looking to learn where C-level executives are in terms of their Zero-Trust strategies, pain points, vendor needs, management requirements/oversight, technical considerations, legacy challenges, adoption rates, and stakeholder involvement. CSA is dedicated to educating the C-suite, board members, staff, and stakeholders on the benefits of Zero Trust.
——————————————————
Cloud Security Alliance (CSA) vừa thực hiện một khảo sát đối với các CISO về Zero Trust. Đối tượng khảo sát bao gồm 823 người, trong đó có 219 người là C-Level. Một số kết quả thú vị của khảo sát bao gồm:
• 80% C-level xem Zero Trust là ưu tiên cho tổ chức của họ
• 94% đang trong quá trình triển khai các chiến lược về Zero Trust
• 77% đang tăng ngân sách dành cho Zero Trust trong 12 tháng tới

Với khảo sát này, có thể thấy rằng Zero Trust ngày càng quan trọng với các tổ chức. Vì vậy, mình vẫn luôn động viên mọi người tìm hiểu thêm về Zero Trust nhưng phải hiểu đúng và hiểu sâu thì áp dụng mới thực sự hiệu quả được. Mình sẽ tiếp tục chuỗi Zero Trust Sharing for Community của mình từ 30/7 và sẽ tiếp tục đến đủ các miền của đất nước nhé. Còn trước mắt thì mọi người xem thêm báo cáo khảo sát chi tiết ở đây nhéhttps://bit.ly/3yiblBF

Trân trọng,
Philip Hung Cao
TekFarmer Dharmakāya #tekfarmer
Cyber & Zero Trust Evangelist

Unit 42 Cloud Threat Report Vol.6

Misconfigurations continue to be at the center of almost every known cloud security incident. However, if you look closely under the hood, many times it is the result of a few poorly written policies around identity and access management (IAM). IAM is the most critical and complex component that governs the authentication and authorization of every resource in a cloud environment. Put simply: IAM is the first line of defense in most cloud environments. In this report, Unit 42 researchers analyzed 680,000+ identities across 18,000 cloud accounts and over 200 different organizations to understand their configurations and usage patterns. The research reveals that nearly all cloud identities are overly permissive, and many grant permissions that are never used. Additionally, 53% of cloud accounts allow weak password usage and 44% allow password reuse. Unfortunately, malicious adversaries appear to know this as well. Unit 42 researchers have created an industry-first Cloud Threat Actor (CTA) Index, which charts the operations performed by actor groups that target cloud infrastructure. Importantly, researchers have also found that each of the CTA groups target cloud IAM credentials. Overall, the findings indicate that when it comes to IAM in the cloud, organizations struggle to put good governance in place, opening the door for malicious actors to have wider access to cloud environments..
——————————————————
Khi nói đến bảo mật đám mây, danh tính là tuyến phòng thủ đầu tiên. Vì vậy, để hiểu các chính sách IAM ảnh hưởng đến bảo mật đám mây như thế nào, Unit 42 đã phân tích hơn 680.000 danh tính trên 18.000 tài khoản đám mây của hơn 200 tổ chức trên toàn cầu. Và kết quả thật đáng để chúng ta lưu tâm:

– 99% người dùng, vai trò, dịch vụ và tài nguyên trên đám mây được cung cấp các quyền hạn quá mức cần thiết
– 65% các sự cố về bảo mật/ANTT/ATTT đã biết trên đám mây là có cấu hình sai và chưa chuẩn
– 53% các tài khoản đám mây cho phép sử dụng mật khẩu yếu và 44% cho phép tái sử dụng lại mật khẩu cũ

Unit 42 cũng lần đầu tiên đưa ra Cloud Threat Actor Index của ngành và cho phép tra cứu các hoạt động thực hiện bởi các nhóm tấn công nhắm vào hạ tầng đám mây.

Thân mời mọi người xem chi tiết báo cáo nhé: https://bit.ly/3vB1LIK

Trân trọng,
Philip Hung Cao
TekFarmer Dharmakāya #tekfarmer
Cyber & Zero Trust Evangelist

Unit 42 Ransomware Threat Report 2022

Unit 42 has compiled the 2022 Ransomware Threat Report to help put all ransomware activities into context and offer a better understanding of the scope of the ransomware landscape and where it is headed.
——————————————————
Ransomware, vâng xin thưa là ransomware, một chủ đề không chỉ chưa bao giờ nguội mà ngày mỗi càng nóng hơn. Unit 42 vừa đưa ra báo cáo 2022 Ransomware Threat Report với khá nhiều thông tin hấp dẫn và giá trị, ví dụ: mức yêu cầu tống tiền ransom bình quân là 2,2 triệu đô trong năm 2021, tăng 144% so với năm 2020; và mức thực trả bình quân là $541,010, tăng 78% so với năm 2020 trước đó. Và còn rất nhiều thông tin hay nữa dành cho mọi người. Thông tin chi tiết tải về báo cáo mình để ở đây nhé: https://start.paloaltonetworks.com/unit-42-ransomware-threat-report.html

Trân trọng,
Philip Hung Cao
TekFarmer Dharmakāya #tekfarmer
Cyber & Zero Trust Evangelist

The Forrester Wave™: Cloud Workload Security, Q1 2022

Tired of researching cloud workload security (CWS) platforms and vendors? Look no further. 🙌 The Forrester Wave™: Cloud Workload Security, Q1 2022 just ranked Prisma Cloud a Leader.
——————————————————
Rất vui khi Prisma Cloud nhận được vị trí Leader trong báo cáo đánh giá The Forrester Wave™ về Cloud Workload Security (CWS). Cần lưu ý thêm là đối với Cloud Security thì CWS mới chỉ là một phần thôi, sẽ cần đầy đủ một Cloud Native Security Platform để đáp ứng tiêu chí CNAPP (Cloud Native Application Protection Platform) như Gartner đã có đề cập cũng như thực hiện được tốt các điều khiển của Kiến trúc Zero Trust cho môi trường Cloud. Prisma Cloud là một Cloud Native Security Platform hoàn chỉnh, mạnh mẽ và đơn nhất để giúp đạt được các mục tiêu trên một cách dễ dàng và hiệu quả nhất. Thông tin tải về báo cáo mình để ở đây dành cho những ai quan tâm nhé: https://start.paloaltonetworks.com/forrester-wave-cws-leader/

Trân trọng,
Philip Hung Cao
TekFarmer Dharmakāya #tekfarmer
Cyber & Zero Trust Evangelist

The Forrester New Wave™: Zero Trust Network Access, Q3 2021

Summary

Security professionals can use this report to select the right partner for their Zero Trust network access.

ZTNA Evaluation Overview

The Forrester New Wave™ differs from our traditional Forrester Wave™. In the Forrester New Wave evaluation, we assess only emerging technologies, and we base our analysis on a 10-criterion survey and a 2-hour briefing with each evaluated vendor. We group the 10 criteria into current offering and strategy (see Figure 1). We also review market presence.
We included 15 vendors in this assessment: Akamai Technologies, Appgate, Cisco, Citrix, Cloudflare, Google, Juniper Networks, Netskope, Palo Alto Networks, Perimeter 81, Proofpoint, Tencent Security, VMware, Wandera, and Zscaler (see Figure 2 and see Figure 3). Each of these vendors has:

  • A proprietary Zero Trust network access product or service. We included vendors that demonstrate Zero Trust principles for on-premises application access by a remote workforce. We included vendors whose products and services actively replace VPN infrastructure.
  • Annual ZTNA revenues of at least $5 million. We included vendors with at least $5 million annual ZTNA revenues in the 12 months ending on the cutoff date.
  • At least 150 ZTNA customers and a global presence. We included vendors that have an install base of at least 150 active ZTNA customer organizations in production, with at least 10% of revenue outside the organization’s home region (NA, LATAM, APAC, or EMEA).
  • At least 100 full-time employees. We included vendors with at least 100 full-time employees to better compare customer support, go-to-market, and ability to support strategic initiatives.
  • An unaided mindshare within the industry. The vendors we evaluated are frequently mentioned in Forrester client inquiries, vendor selection RFPs, shortlists, consulting projects, and case studies. These vendors are also mentioned by other vendors during Forrester briefings as viable and formidable competitors.

Read the full report to find out how to evaluate ZTNA solutions to best suit your remote and hybrid workforce security needs. It covers:

    • Forrester’s evaluation criteria for ZTNA vendors
    • Strengths and factors to consider when mapping out your long-term workforce security needs

View Report

English
Exit mobile version