RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

June 7, 2021

L’obiettivo della sicurezza tradizionale basata sul perimetro di rete è tentare di separare “buoni” e “cattivi”, dando per scontato che i sistemi e il traffico all'interno della rete
aziendale siano affidabili. Zero Trust presuppone invece che i malintenzionati siano già presenti nella rete e abbiano accesso alle tue applicazioni e ai tuoi sistemi.

Man mano che il perimetro sparisce, come possono le aziende proteggere l'accesso alle loro risorse più preziose - dati, applicazioni e infrastrutture - on-premise o sul cloud? L'unico piano di controllo ancora praticabile e disponibile su tutte le reti, i dispositivi, gli utenti, le applicazioni, ecc. sono i controlli incentrati sull'identità. In conclusione, con Zero Trust nessun attore può essere considerato attendibile, a meno che non venga sottoposto a continue verifiche. Si tratta di un approccio olistico e strategico alla sicurezza, che verifica che chiunque e qualunque dispositivo a cui sia stato concesso l'accesso sia effettivamente chi sostiene di essere.

Questo white paper ti aiuterà a capire come le identità siano il nuovo campo di battaglia nella sicurezza informatica, come un approccio Zero Trust contribuisca alla protezione dagli attacchi basati sull'identità, quali siano gli elementi chiave di Zero Trust e come la sicurezza delle identità garantisca i controlli richiesti per un approccio Zero Trust.

Flipbook precedente
IL PROBLEMA DEI PASSWORD MANAGER
IL PROBLEMA DEI PASSWORD MANAGER

Alternative intelligenti per i responsabili dell’help desk IT

Flipbook successivo
Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint
Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint aiuta le aziende a implementare rapida...