L’obiettivo della sicurezza tradizionale basata sul perimetro di rete è tentare di separare “buoni” e “cattivi”, dando per scontato che i sistemi e il traffico all'interno della rete
aziendale siano affidabili. Zero Trust presuppone invece che i malintenzionati siano già presenti nella rete e abbiano accesso alle tue applicazioni e ai tuoi sistemi.
Man mano che il perimetro sparisce, come possono le aziende proteggere l'accesso alle loro risorse più preziose - dati, applicazioni e infrastrutture - on-premise o sul cloud? L'unico piano di controllo ancora praticabile e disponibile su tutte le reti, i dispositivi, gli utenti, le applicazioni, ecc. sono i controlli incentrati sull'identità. In conclusione, con Zero Trust nessun attore può essere considerato attendibile, a meno che non venga sottoposto a continue verifiche. Si tratta di un approccio olistico e strategico alla sicurezza, che verifica che chiunque e qualunque dispositivo a cui sia stato concesso l'accesso sia effettivamente chi sostiene di essere.
Questo white paper ti aiuterà a capire come le identità siano il nuovo campo di battaglia nella sicurezza informatica, come un approccio Zero Trust contribuisca alla protezione dagli attacchi basati sull'identità, quali siano gli elementi chiave di Zero Trust e come la sicurezza delle identità garantisca i controlli richiesti per un approccio Zero Trust.