Una base para la arquitectura Zero Trust

Guía de implementación práctica del CTO de Akamai

Las redes tradicionales de estrella o hub-and-spoke, así como la seguridad casi medieval en la que se basan, no pueden respaldar la fuerza de trabajo remota actual y las aplicaciones en la nube, ni afrontar las sofisticadas amenazas de los atacantes.

Con la seguridad Zero Trust: ninguna máquina, usuario ni servidor es de confianza hasta que se demuestre lo contrario. Pero ¿cómo se implementa el modelo Zero Trust?

En su guía ejecutiva, el CTO de Akamai Charlie Gero describe un enfoque factible por etapas para adoptar una arquitectura Zero Trust. Examina:

  • El estado actual de la seguridad empresarial y cómo llegamos a él
  • Visualización de la arquitectura y metodología de Zero Trust Access
  • Comparativa de marcos de acceso a aplicaciones y acceso a red
  • Optimización del rendimiento y la protección contra amenazas
  • Plan de migración y agrupación de usuarios
  • Base de 8 pasos para el despliegue de la aplicación

Rellene el formulario para obtener una copia de la guía.

La causa principal de las filtraciones corporativas de hoy en día es el rechazo a abandonar las arquitecturas de seguridad obsoletas de la empresa. Y esta situación solo va a empeorar.

Charlie Gero, CTO de Akamai