Ein Blueprint für die Umsetzung von Zero Trust

Praktischer Implementierungsleitfaden vom CTO von Akamai

Klassische Hub-and-Spoke-Netzwerke und der damit verbundene Sicherheitsansatz abgeschotteter Unternehmensnetzwerke sind nicht auf die Remote-Mitarbeiter, Cloudanwendungen und raffinierten Cyberkriminellen von heute ausgelegt.

Hier kommt Zero-Trust-Sicherheit ins Spiel: Jedem Gerät, Nutzer oder Server wird misstraut, bis seine Legitimität nachgewiesen wurde.Doch wie lässt sich Zero Trust umsetzen?

In seinem Leitfaden erläutert Charlie Gero, CTO bei Akamai, einen gestaffelten, praktischen Ansatz für die Einführung einer Zero-Trust-Architektur. Folgende Themen werden behandelt:

  • Der aktuelle Stand der Unternehmenssicherheit und wie es dazu kam
  • Zero-Trust-Zugriffsmethodik und Architektur-Visualisierung
  • Frameworks für Anwendungs- und Netzwerkzugriff
  • Bedrohungsschutz und Performanceoptimierungen
  • Nutzergruppierung und Migrationsplan
  • Blueprint mit acht Schritten für die Einführung von Anwendungen

Füllen Sie das Formular aus, um Ihr Exemplar des Leitfadens zu erhalten.

Heutzutage sind veraltete Sicherheitsarchitekturen die häufigste Ursache für Sicherheitsvorfälle in Unternehmen. Und die Lage wird sich in den kommenden Jahren noch verschärfen.

Charlie Gero, CTO bei Akamai