订阅以接收新文章的通知:

首席 Zero Trust 官:网络安全新时代的新角色

2023-02-21

5 分钟阅读时间
这篇博文也有 EnglishFrançaisDeutschItaliano日本語한국어PortuguêsEspañol繁體中文版本。

为 Zero Trust 奠定基础

过去几年里,网络安全的话题已经从 IT 部门转移到了董事会会议室。当前地缘政治和经济不确定性的大环境下,网络攻击的威胁变得更加紧迫,所有行业、各种规模的企业都感受到了影响。从破坏性的勒索软件攻击,到可能泄露敏感消费者信息的数据盗窃,风险真实存在,并有可能带来灾难性的后果。企业认识到需要在网络安全方面加强韧性并做好更充分的准备。攻击发生时才作出反应并不足够,企业必须在网络安全方法中积极准备应对不可避免的情况。

近年来最引人关注的安全方法就是 Zero Trust 概念。Zero Trust 背后的基本原则很简单:从不信任,始终验证。在当今数字分布式环境中,传统基于边界的(城堡+护城河)安全模型已经不再足够,这是采用现代 Zero Trust 架构的动力所在。组织必须采取一种全方位的安全方法,基于对访问其网络和数据的所有用户、设备和系统的身份和可信性进行验证。

Zero Trust 进入企业领导人和董事会成员的视野已有一段时间。然而,Zero Trust 不再是一个讨论中的概念,而是势在必行的一件事。随着远程和混合办公成为常态,网络攻击持续升级,企业意识到,必须采取一种截然不同的安全方法。但一如任何重大战略转变,实施将充满挑战,努力有时会停滞不前。尽管许多公司已经开始实施 Zero Trust 方法和技术,但只有一部分公司已在整个组织中全面实施。对于许多大型公司来说,这就是其 Zero Trust 计划的现状——在实施阶段停滞不前。

全新领导角色应运而生

但是,如果网络安全拼图中缺少了能改变一切的一块呢?“首席 Zero Trust 官(CZTO)应运而生。我们认为,未来一年,这个新职位将在大型组织中变得越来越普遍。

企业有可能设立首席 Zero Trust 官的想法可以追溯到去年 Cloudflare 的现场首席技术官(CTO)团队与美国联邦政府机构之间进行的对话。一份白宫备忘录首次提出了类似的工作职能,该备忘录指示联邦机构”迈向 Zero Trust 网络安全原则”,并要求各机构在 30 天内”为其组织指派和确定 Zero Trust 战略实施负责人”。在政府中,这样的角色通常被称为”特使”,但在企业中,”首席”的头衔会更合适。

大型组织需要强大的领导者来高效地完成任务。企业将最终领导责任分配给带“首席”头衔的人,例如首席执行官(CEO)或首席财务官(CFO)。这些职位的存在是为了提供方向、制定战略、做出关键决策和管理日常运营,他们通常对董事会就整体表现和成功负责。

为什么要为 Zero Trust 设立首席职位,为什么是现在?

俗语有云:“当每个人都有责任时,就没有任何人负责了。”当我们考虑在企业内部实施 Zero Trust 的挑战时,似乎缺乏明确的领导和问责是一个重大问题。问题仍然是,*究竟*是谁负责在组织内部推动 Zero Trust 的采用和执行?

大型企业需要专人负责推动 Zero Trust 之旅。这位领导者应该被赋予明确的授权,并有单一重点:让企业实现 Zero Trust 。这就是首席 Zero Trust 官诞生的地方了。”首席 Zero Trust 官”可能看起来只是一个头衔,但它分量十足。它要求人们关注 Zero Trust 并可克服实现过程中的众多障碍。

采用的障碍

实施 Zero Trust 可能会面临各种技术挑战的阻碍。理解和实施一些供应商的复杂架构需要时间,要求广泛的培训,或者需要专业的服务参与来获得必要的专业知识。在 Zero Trust 环境中识别和验证用户和设备也可能是一个挑战。这要求准确盘点组织的用户群体,他们所属的组别,以及其应用和设备。

在组织方面,不同团队之间的协调对于有效实施 Zero Trust 至关重要。打破 IT、网络安全和网络小组之间的隔阂 ,建立明确的沟通渠道,并在团队成员之间定期举行会议,可以帮助实现一个富有凝聚力的安全战略。对变革的普遍抵制也可能是一个重大障碍。领导者应该使用诸如以身作则、透明沟通和让员工参与变革过程等技巧来缓解这种抵制。积极主动地解决关切,提供支持,并创造员工培训机会,也可以帮助缓和过渡带来的问题。

责任和问责——用什么字眼并不重要

但为什么组织需要 CZTO?有必要设立另一个首席角色吗?为什么不指派一个已经在 CISO 组织中管理安全的人?当然,这些问题都是合情合理的。可以这样想——公司应该根据对公司的战略重要程度来分配头衔。因此,无论是首席 Zero Trust 官、Zero Trust 主管、Zero Trust 副总裁还是其他什么,这个头衔都必须引起关注,并具有打破隔阂和突破官僚主义的权力。

设立新的首席头衔并非没有先例。近年来,我们看到了首席数字转型官、首席体验官、首席客户官和首席数据科学家等头衔的出现。首席 Zero Trust 官的头衔可能甚至不是一个永久性的角色。至关重要的是,担任该角色的人拥有权力和愿景,以便在公司领导层和董事会的支持下,将 Zero Trust 计划向前推进。

在 2023 年实现 Zero Trust

实现 Zero Trust 安全现已成为许多公司的一项必要任务,因为传统的基于边界的安全模型不再足以抵御当今的复杂威胁。为了应对 Zero Trust 实施带来的技术和组织挑战,CZTO 的领导至关重要。CZTO 将领导 Zero Trust 计划,调整团队,打破障碍,实现顺利推出。CZTO 在首席职位中的角色强调了对 Zero Trust 对企业的重要性。它确保 Zero Trust 计划获得取得成功所必要的关注和资源。现在任命 CZTO 的组织将在未来成为佼佼者。

Cloudflare 的 Zero Trust 平台 —— Cloudflare One

Cloudflare One 是 Cloudflare 的 Zero Trust 平台,它易于部署,并与现有工具和供应商无缝集成。它基于 Zero Trust 的原则打造,为组织提供了一个在全球范围内运行的全面安全解决方案。Cloudflare One 在 Cloudflare 的全球网络上交付,这意味着它可以跨多个地理区域、国家/地区、网络提供商和设备无缝工作。凭借 Cloudflare 的大规模全球覆盖,流量在经过优化的骨干网上路由和过滤并受到保护,该骨干网使用实时互联网情报来防御互联网上的最新威胁,并绕过拥堵和中断。此外,Cloudflare One 集成了同业最佳的身份管理和端点设备安全解决方案,从而创建一个完整的解决方案,涵盖今天和明天的完整企业网络。如有兴趣了解更多信息,请在这里告诉我们,我们将与您取得联系

您是否暂不希望与我们进行交谈?Cloudflare One 中的几乎所有功能向最多 50 个用户免费提供。我们许多最大型的企业客户最初都是通过 Free 计划自行探索我们的 Zero Trust 产品,我们诚邀您也这样做,请点击这里

正在与另一家 Zero Trust 供应商合作?

Cloudflare 的安全专家编制了一个与供应商无关的路线图,以提供一种 Zero Trust 架构和示例实施时间表。如果贵组织希望进一步了解实施 Zero Trust 的好处和最佳实践,Zero Trust 路线图 https://zerotrustroadmap.org/ 是绝佳的资源。此外,如果贵公司当前 Zero Trust 之旅停滞不前,欢迎让首席 Zero Trust 官联系 Cloudflare!

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Cloudflare Zero TrustAPI SecuritySASE

在 X 上关注

John Engates|@jengates
Cloudflare|@cloudflare

相关帖子

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月15日 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...