"Prima di cloud computing, Software-as-a-Service, smartphone, tablet e dispositivi indossabili, c'era il data center. Definiva il perimetro di un'organizzazione. Le persone entravano in ufficio e lavoravano su computer e laptop nell'ambito definito dalla rete, al riparo dai rischi per la sicurezza IT. Quando lavoravano in remoto, si collegavano alle loro reti utilizzando una VPN. L'IT aveva stabilito un perimetro sicuro attorno a te e alle informazioni sensibili della tua organizzazione, proteggendoti dal resto di Internet utilizzando firewall, dispositivi di sicurezza, VPN e altro ancora.
Ora, le informazioni sensibili della tua organizzazione sono ovunque. Se fai una verifica, le troverai sui dispositivi mobili, nel cloud e, ovviamente, dietro il tuo firewall. Allora dov'è il tuo perimetro sicuro?
Alcune applicazioni sono ospitate in locale, ma sono accessibili dall'esterno della rete tramite VPN. Le app aziendali Software-as-a-Service (SaaS) sono nel cloud e le informazioni sensibili della tua organizzazione ora risiedono in più data center cloud, accessibili dai dipendenti sia all'interno che all'esterno della rete aziendale. Molte organizzazioni stanno migrando alcuni o tutti i loro server, database e storage in Infrastructure-as-a-Service (IaaS), mentre le nuove iniziative ""nate nel cloud"" non hanno alcuna infrastruttura interna.
Nell'attuale ambiente IT misto on-premise e cloud, proteggere un perimetro di rete non è sufficiente e si deve adottare un approccio alla sicurezza Zero Trust. Il modello Zero Trust Security sposta i meccanismi di controllo degli accessi dal perimetro della rete agli utenti, dispositivi e sistemi effettivi.
Questo white paper esamina sei rischi comuni di questo mondo ""senza perimetro"" e propone sei opportunità per rafforzare la sicurezza utilizzando l'accesso di nuova generazione ""."