Ripensare la sicurezza informatica aziendale: le tappe principali del percorso verso lo zero trust - Economyup

white paper

Ripensare la sicurezza informatica aziendale: le tappe principali del percorso verso lo zero trust


Scarica gratuitamente

Breve storia dello zero trust

SCARICA ADESSO
Network Digital360

Fornito da Zscaler



Quali sono state le tappe principali lungo il percorso verso il ripensamento della sicurezza informatica aziendale che hanno portato allo zero trust? Quando e perché questo modello è entrato per la prima volta a far parte del lessico informatico? Qual è l’approccio all’architettura zero trust più efficace in questo momento?

22 Novembre 2022


Sul fronte della sicurezza informatica aziendale, è ormai giunto il momento di applicare i principi dello zero trust a tutto il traffico, indipendentemente dall’origine e dalla destinazione.  Internet, infatti, è la nuova rete aziendale e tutto il traffico è un potenziale bersaglio: non dobbiamo più pensare alla connessione fra entità e reti, lo zero trust permette di connettere tutte le entità in modo diretto utilizzando le policy aziendali.

Per questi motivi, nel settore della sicurezza informatica aziendale, lo zero trust è da molti considerato una vera e propria svolta, un rinnovamento radicale sul fronte della protezione delle reti e delle risorse che ospitano le migliori idee del business, connettono i talenti e garantiscono l’accesso a strumenti di produttività trasformativi.  Per comprendere la portata rivoluzionaria di questo modello per la sicurezza informatica aziendale, è necessario conoscere il modo in cui l’idea di un’architettura zero trust si è evoluta fino a diventare una tecnologia che ha portato al ripensamento di decenni di vecchie convinzioni.

Questo white paper, fornito da Zscaler, descrive l’approccio zero trust seguendo le tappe principali della sua storia. Proseguendo la lettura, potrete approfondire questi punti:

  • come e quando nascono reti 2D e sicurezza a castello e fossato
  • cos’era il modello NAC e perché non è stato una panacea
  • in cosa consistono i comandamenti del forum Jericho
  • quando e perché lo zero trust è entrato per la prima volta a far parte del lessico informatico
  • il ruolo di Gartner nei progressi dello zero trust dopo il 2010
  • l’interventi delle autorità: NIST, OMB e il supporto dello ZTA
  • l’approccio all’architettura zero trust più efficace in questo momento

Temi correlati

architettura zero trust
data protection
sicurezza IT
zero trust