Un modèle d'architecture Zero Trust

Guide de mise en œuvre pratique par le directeur technique d'Akamai

Les réseaux traditionnels en étoile et la sécurité de type « château fort » sur laquelle ils reposent ne peuvent pas prendre en charge le télétravail, les applications cloud et les menaces actuels.

Accédez à la sécurité Zero Trust Chaque machine, utilisateur et serveur doit être considéré comme une menace potentielle jusqu'à preuve du contraire. Mais comment parvenir à un modèle Zero Trust ?

Dans son guide, Charlie Gero, directeur technique d'Akamai, présente une approche progressive et pratique d'adoption d'une architecture Zero Trust. Il se penche sur :

  • L'état actuel de la sécurité d'entreprise et la façon dont nous en sommes arrivés là
  • La méthodologie d'accès Zero Trust et la visualisation architecturale
  • Les infrastructures d'accès applicatif et d'accès réseau
  • La protection contre les menaces et l'optimisation des performances
  • Le regroupement d'utilisateurs et le plan de migration
  • Le modèle de déploiement des applications en 8 étapes

Remplissez le formulaire pour obtenir votre exemplaire du guide.

La conservation d'architectures de sécurité d'entreprise obsolètes est la principale cause des violations de données des entreprises actuelles. Et ça ne va faire qu'empirer.

Charlie Gero, directeur technique d'Akamai