畢馬威(KPMG)最近發布《企業數據責任:彌合消費者信任鴻溝》報告,量化了客戶對企業的信任度,并指出了哪些因素導致了信任度的加速惡化。該調查對2000名美國消費者和250名總監級及更高級別的安全和數據隱私專業人士進行了采訪,86%的受訪客戶表示數據隱私是一個原因,68%的客戶表示公司的數據收集水平令人擔憂,縮小日益擴大的信任差距并非易事。
雖然62%的安全和數據隱私管理者表示他們的組織應該采取更多措施來加強數據保護,但還有33%表示客戶應該關注企業是如何使用他們的數據的。此外這些負責數據隱私管理的調查對象并不確定其企業本身對于客戶數據處理的可信度,因為29%的人表示他們的企業有時會使用不道德的數據收集方法,13%的員工不相信他們的雇主會以合乎道德的方式使用他們的數據。
僅靠數據治理作用有限
自上而下的數據治理和管理方法并沒有足夠快地縮小差距。畢馬威研究發現:83%的客戶不愿意共享他們的數據來幫助企業生產更好的產品和服務;30%的人根本不愿意出于任何原因共享個人數據。盡管許多企業實施了全公司數據治理框架,但這種網絡信任差距仍在繼續擴大。
畢馬威美國隱私服務負責人奧森·盧卡斯表示,這是由于70%的數據安全和隱私管理者的公司由于加大了數據收集力度,反倒進一步刺激了用戶拒絕提供數據的選擇。他表示:“企業想要更多隱私數據,而用戶對企業的信任度卻在降低,如果無法彌合這一鴻溝,企業可能會面臨失去推動業務增長的寶貴數據機會,以及洞察威脅用戶數據安全的真正風險。”
為什么選擇零信任
零信任可以通過網絡安全保護隱私,該網絡安全方案具有足夠的適應性,可以授予每個客戶訪問其整個客戶記錄的權限。76%的被調查用戶希望在個人數據的管理方式和用途方面提高透明度,但只有53%的公司滿足了這一點。用戶認為企業在保護數據方面做得不夠,64%的人表示公司在保護他們的數據方面做得不夠;47%的人非常擔心他們的數據會被黑客入侵;51% 的人則擔心他們的數據會被出售。
為了縮小數據信任差距,公司需要進行全面披露,提供客戶數據的完整視圖,并解釋他們如何使用這些數據。實現這一目標的最佳方法是在個人客戶帳戶級別實施零信任安全,以保護訪問端點、身份和其他威脅媒介。
通過選擇優先考慮零信任安全,公司可以在縮小與客戶的信任差距方面取得進展,同時實現更高的透明度。以下是公司可以使用零信任方案為用戶提供安全、完整的透明度,同時保護其業務安全的四種方法:
一、首先定義身份和訪問管理 (IAM) 以提供準確性、規模和速度。正確使用 IAM是成功的零信任安全框架的基石,該框架可為客戶的數據提供安全的透明度。
定義 IAM 策略需要考慮如何協調特權訪問管理 (PAM)、客戶身份和訪問管理 (CIAM)、移動多因素身份驗證 (MFA) 和機器身份管理以提高客戶體驗和信任度。
二、通過重新評估每個端點設備上的軟件客戶端數量并將它們整合為更易于管理的數量,提高端點的可見性、控制力和彈性。Absolute Software發布的2021年《端點風險報告》發現,端點設備配置得越多,沖突的軟件客戶端造成不良行為者可以利用的安全漏洞的可能性就越大。
報告指出,端點上相互沖突的安全層將導致安全防御形同虛設,采用零信任安全的目標是實現更高的實時可見性和控制,并實現更好的端點安全彈性和持久性。Absolute Software的端點自我修復方法基于固件嵌入式連接,每個基于PC的端點都無法刪除該連接。
三、為所有客戶帳戶啟用多重身份驗證(MFA),以便客戶可以安全地查看他們的數據。由于密碼泄露,端點和用戶帳戶最常遭到破壞。在所有客戶帳戶中配置MFA是給定的。從長遠來看,目標需要更多地轉向無密碼身份驗證,以進一步保護所有端點和客戶免受破壞。
四、定義路線圖,以盡快過渡到無密碼身份驗證以訪問客戶記錄。攻擊者更喜歡竊取特權訪問憑證以節省時間并隨意在整個網絡中橫向移動。Verizon的數據泄露年度調查顯示,特權訪問濫用是導致數據泄露的主要原因。企業需要一種更直觀、不那么突兀但基于多因素的帳戶訪問方法,以克服密碼的弱點,市場上眾多的無密碼身份驗證解決方案都是很好的選擇。
來源:安全牛