Un piano per l'architettura Zero Trust

Guida pratica all'implementazione, a cura del CTO di Akamai

Le tradizionali reti hub and spoke e il modello di sicurezza perimetrale su cui si basano non sono in grado di supportare i lavoratori remoti, le applicazioni cloud e i sofisticati criminali di oggi.

Adotta il modello di sicurezza Zero Trust: tutti i computer, gli utenti e i server devono essere considerati non attendibili fino a prova contraria. Ma come si implementa un modello Zero Trust?

In questa guida per i dirigenti, Charlie Gero, CTO di Akamai, delinea un approccio graduale e attuabile all'adozione di un'architettura Zero Trust esaminando i seguenti aspetti:

  • Lo stato corrente del sistema di sicurezza aziendale e come ci siamo arrivati
  • Metodologia di accesso e visualizzazione dell'architettura Zero Trust
  • Confronto tra i sistemi di accesso alla rete e alle applicazioni
  • Protezione dalle minacce e ottimizzazione delle performance
  • Piano di migrazione e raggruppamento degli utenti
  • Implementazione dell'applicazione in 8 passaggi

Completa il modulo per ottenere una copia della guida.

La causa principale delle attuali violazioni aziendali è l'incapacità di abbandonare le architetture di sicurezza aziendali obsolete e la situazione può solo peggiorare.

Charlie Gero, CTO di Akamai