Tworzenie kompleksowej strategii bezpieczeństwa w wielu chmurach: podejście oparte na zerowym zaufaniu

Tworzenie kompleksowej strategii bezpieczeństwa w wielu chmurach: podejście oparte na zerowym zaufaniu

Węzeł źródłowy: 3082964
Systemy i projektowanie

BIAŁE PAPIERY

W jaki sposób model bezpieczeństwa ZT radzi sobie z wyzwaniami bezpieczeństwa charakterystycznymi dla chmury.

popularność

Tradycyjny model bezpieczeństwa oparty na obwodzie nie jest już wystarczający w dzisiejszych dynamicznych wdrożeniach wielochmurowych. Model bezpieczeństwa o zerowym zaufaniu (ZT), w którym z natury nie można ufać żadnemu użytkownikowi ani systemowi, staje się niezbędny — jest to podstawowa funkcja leżąca u podstaw bezpieczeństwa strategii wielochmurowych.

Model bezpieczeństwa ZT działa w oparciu o zasadę „Nigdy nie ufaj. Zawsze sprawdzaj.” W tym modelu każde żądanie dostępu jest w pełni uwierzytelniane, autoryzowane i szyfrowane przed udzieleniem dostępu, niezależnie od lokalizacji użytkownika czy sieci, z której pochodzi żądanie.

Niniejsza biała księga zawiera szczegółowy przegląd najważniejszych kwestii związanych z budowaniem strategii bezpieczeństwa wielochmurowego opartej na zasadach zerowego zaufania. Prowadzą nas trzy pytania dotyczące bezpieczeństwa w chmurze.

• Z jakimi wyzwaniami związanymi z bezpieczeństwem związanymi z chmurą stoją współczesne przedsiębiorstwa?
• W jaki sposób model bezpieczeństwa zero-trust może sprostać tym wyzwaniom związanym z bezpieczeństwem?
• Jakie kroki obejmuje budowanie programu bezpieczeństwa w chmurze przy użyciu modelu zerowego zaufania?

Kliknij tutaj aby przeczytać więcej.

Znak czasu:

Więcej z Inżynieria semi