Un piano per l'architettura Zero Trust
Guida pratica all'implementazione, a cura del CTO di Akamai

Le tradizionali reti hub and spoke e il modello di sicurezza perimetrale su cui si basano non sono in grado di supportare i lavoratori remoti, le applicazioni cloud e i sofisticati criminali di oggi.
Adotta il modello di sicurezza Zero Trust: tutti i computer, gli utenti e i server devono essere considerati non attendibili fino a prova contraria. Ma come si implementa un modello Zero Trust?
In questa guida per i dirigenti, Charlie Gero, CTO di Akamai, delinea un approccio graduale e attuabile all'adozione di un'architettura Zero Trust esaminando i seguenti aspetti:
- Lo stato corrente del sistema di sicurezza aziendale e come ci siamo arrivati
- Metodologia di accesso e visualizzazione dell'architettura Zero Trust
- Confronto tra i sistemi di accesso alla rete e alle applicazioni
- Protezione dalle minacce e ottimizzazione delle performance
- Piano di migrazione e raggruppamento degli utenti
- Implementazione dell'applicazione in 8 passaggi
Completa il modulo per ottenere una copia della guida.
La causa principale delle attuali violazioni aziendali è l'incapacità di abbandonare le architetture di sicurezza aziendali obsolete e la situazione può solo peggiorare.
Charlie Gero, CTO di Akamai