Modelo de arquitetura Zero Trust

Guia de implementação do CTO da Akamai

As redes tradicionais de hub-and-spoke e a segurança baseada no método castle-and-moat não suportam a força de trabalho remota atual, as aplicações na nuvem e os agentes de ameaça sofisticados.

Adote a segurança Zero Trust: Nenhuma máquina, usuário ou servidor é considerado confiável até que se prove o contrário. Mas como implementar a Zero Trust?

Em seu guia executivo, Charlie Gero, CTO da Akamai, descreve uma abordagem prática em etapas para a adoção de uma arquitetura Zero Trust. Ele examina:

  • O estado atual da segurança corporativa e como chegamos até aqui
  • A metodologia de acesso e a visualização da arquitetura Zero Trust
  • As estruturas de acesso a aplicações versus de acesso à rede
  • As otimizações de desempenho e a proteção contra ameaças
  • Os agrupamentos de usuários e os plano de migração
  • O esquema de oito etapas para a implementação de aplicações

Preencha o formulário para receber a cópia do guia.

Hoje, a maioria das violações corporativas acontece pela falta de atualização das arquiteturas de segurança empresarial. E isso só vai piorar.

Charlie Gero, CTO da Akamai