white paper

Ripensare la sicurezza informatica aziendale: le tappe principali del percorso verso lo zero trust

Scarica Gratuitamente

Ripensare la sicurezza informatica aziendale: le tappe principali del percorso verso lo zero trust

Fornito da: Zscaler

Quali sono state le tappe principali lungo il percorso verso il ripensamento della sicurezza informatica aziendale che hanno portato allo zero trust? Quando e perché questo modello è entrato per la prima volta a far parte del lessico informatico? Qual è l’approccio all’architettura zero trust più efficace in questo momento?

22 Novembre 2022

Sul fronte della sicurezza informatica aziendale, è ormai giunto il momento di applicare i principi dello zero trust a tutto il traffico, indipendentemente dall’origine e dalla destinazione. Internet, infatti, è la nuova rete aziendale e tutto il traffico è un potenziale bersaglio: non dobbiamo più pensare alla connessione fra entità e reti, lo zero trust permette di connettere tutte le entità in modo diretto utilizzando le policy aziendali.

Per questi motivi, nel settore della sicurezza informatica aziendale, lo zero trust è da molti considerato una vera e propria svolta, un rinnovamento radicale sul fronte della protezione delle reti e delle risorse che ospitano le migliori idee del business, connettono i talenti e garantiscono l’accesso a strumenti di produttività trasformativi. Per comprendere la portata rivoluzionaria di questo modello per la sicurezza informatica aziendale, è necessario conoscere il modo in cui l’idea di un’architettura zero trust si è evoluta fino a diventare una tecnologia che ha portato al ripensamento di decenni di vecchie convinzioni.

Questo white paper, fornito da Zscaler, descrive l’approccio zero trust seguendo le tappe principali della sua storia. Proseguendo la lettura, potrete approfondire questi punti:

  • come e quando nascono reti 2D e sicurezza a castello e fossato
  • cos’era il modello NAC e perché non è stato una panacea
  • in cosa consistono i comandamenti del forum Jericho
  • quando e perché lo zero trust è entrato per la prima volta a far parte del lessico informatico
  • il ruolo di Gartner nei progressi dello zero trust dopo il 2010
  • l’interventi delle autorità: NIST, OMB e il supporto dello ZTA
  • l’approccio all’architettura zero trust più efficace in questo momento

Scarica gratuitamente

SCARICA IL WHITEPAPER
Scarica il whitepaper
Argomenti trattati
A
architettura zero trust
D
data protection
S
sicurezza IT
Z
zero trust