بناء استراتيجية أمنية شاملة متعددة السحابات: نهج الثقة المعدومة

بناء استراتيجية أمنية شاملة متعددة السحابات: نهج الثقة المعدومة

عقدة المصدر: 3082964
الأنظمة والتصميم

صفحات بيضاء

كيف يعالج نموذج أمان ZT التحديات الأمنية الخاصة بالسحابة.

شعبية

لم يعد نموذج الأمان التقليدي القائم على المحيط كافيًا في عمليات النشر الديناميكية متعددة السحابات اليوم. أصبح نموذج أمان الثقة المعدومة (ZT)، الذي لا يوجد فيه أي مستخدم أو نظام موثوق به بطبيعته، أمرًا ضروريًا - فهو قدرة أساسية تدعم الأمان لاستراتيجيات السحابة المتعددة.

يعمل نموذج الأمان ZT على مبدأ "لا تثق أبدًا. تحقق دائمًا." في هذا النموذج، تتم مصادقة كل طلب وصول وتفويضه وتشفيره بالكامل قبل منح الوصول، بغض النظر عن موقع المستخدم أو الشبكة التي ينشأ منها الطلب.

يقدم هذا المستند التقني نظرة عامة متعمقة على الاعتبارات الأساسية لبناء إستراتيجية أمان متعددة السحابات استنادًا إلى مبادئ الثقة المعدومة. ثلاثة أسئلة حول الأمن السحابي ترشدنا.

• ما هي التحديات الأمنية الخاصة بالسحابة التي تواجهها المؤسسات اليوم؟
• كيف يمكن لنموذج أمان الثقة المعدومة أن يعالج هذه التحديات الأمنية؟
• ما هي الخطوات المتضمنة في بناء برنامج أمان سحابي باستخدام نموذج الثقة المعدومة؟

انقر هنا لقراءة المزيد.

الطابع الزمني:

اكثر من شبه هندسة