DESTACADO : ZERO TRUST
Centrándose en tres áreas clave del acceso Zero Trust
Con ZTA , el concepto completo de zonas confiables y no confiables ya no se aplica ; la ubicación debe eliminarse por completo de la ecuación . La estrategia más efectiva es un enfoque holístico que brinda visibilidad y control al enfocarse en tres áreas clave : quién está en la red , qué está en la red y qué sucede con los dispositivos administrados cuando abandonan la red .
1 . Quién está en la red
Toda empresa digital tiene una variedad de usuarios . Los empleados tradicionales acceden a la red , pero a menudo los contratistas , los socios de la cadena de suministro e incluso los clientes pueden necesitar acceso a datos y aplicaciones ubicadas en las instalaciones o en la nube .
HOY , LAS REDES TIENEN MUCHOS “ BORDES ”, POR LO QUE ES MUCHO MÁS DIFÍCIL DE LO QUE SOLÍA
SER CREAR UN LÍMITE DEFENDIBLE ÚNICO .
www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 41