AT&T Cybersecurity
flow-image

Drie essentiële elementen voor zerotrustsucces

Deze bron is gepubliceerd door AT&T Cybersecurity

Het streven naar flexibiliteit en verbeterde datastromen heeft de manier waarop moderne bedrijven werken fundamenteel veranderd. Medewerkers hebben het bedrijfskantoor verlaten, werken overal en hebben altijd toegang tot applicaties en data. Applicaties zijn verplaatst van het datacenter naar de cloud via SaaS-applicaties (Software-as-a-Service) zoals Microsoft 365 en privéapplicaties die worden gehost in AWS, Azure en Google Cloud Platform. Het is dat ook geen verrassing dat een meerderheid van de bedrijven zegt dat hun gevoelige data zich nu buiten het datacenter van de onderneming bevinden.1 De verschuiving naar cloudgebaseerde applicaties heeft het aanvalsoppervlak drastisch vergroot, waardoor bedrijven worden blootgesteld aan nieuwe bedreigingen. Traditionele beveiligingsarchitecturen, gericht op het beschermen van het netwerk en de gebruikers daarin, zijn niet langer relevant. Om deze uitdagingen aan te gaan, heroverwegen organisaties 30 jaar netwerk- en beveiligingsmethodologie en migreren ze naar een model dat gebaseerd is op zero trust.

Download nu

box-icon-download

*vereiste velden

Please agree to the conditions

Door het aanvragen van deze bron, gaat u akkoord met onze gebruiksvoorwaarden. Uw gegevens worden beschermd door ons privacybeleid. Indien u verder nog vragen hebt, kunt u contact opnemen via dataprotection@headleymedia.com.

Gerelateerde categorieën Netwerkbeveiliging, DNS-beveiliging, Firewall, Inbraakdetectie- en -preventiesysteems (IDPS), Microsegmentatie, Netwerktoegangsbeheer, Netwerkdetectie en respons (NDR), Netwerksandboxing, Network Security Policy Management (NSPM, beheer van netwerkbeveiligingsbeleid), Network Traffic Analysis (NTA, analyse van netwerkverkeer), Software-Defined Perimeter (SDP, met software gedefinieerde perimeter), Uniform bedreigingsbeheer, Virtueel privénetwerk (VPN), Zero-trustnetwerken