Sul fronte della sicurezza informatica aziendale, è ormai giunto il momento di applicare i principi dello zero trust a tutto il traffico, indipendentemente dall’origine e dalla destinazione. Internet, infatti, è la nuova rete aziendale e tutto il traffico è un potenziale bersaglio: non dobbiamo più pensare alla connessione fra entità e reti, lo zero trust permette di connettere tutte le entità in modo diretto utilizzando le policy aziendali.
Per questi motivi, nel settore della sicurezza informatica aziendale, lo zero trust è da molti considerato una vera e propria svolta, un rinnovamento radicale sul fronte della protezione delle reti e delle risorse che ospitano le migliori idee del business, connettono i talenti e garantiscono l’accesso a strumenti di produttività trasformativi. Per comprendere la portata rivoluzionaria di questo modello per la sicurezza informatica aziendale, è necessario conoscere il modo in cui l’idea di un’architettura zero trust si è evoluta fino a diventare una tecnologia che ha portato al ripensamento di decenni di vecchie convinzioni.
Questo white paper, fornito da Zscaler, descrive l’approccio zero trust seguendo le tappe principali della sua storia. Proseguendo la lettura, potrete approfondire questi punti:
- come e quando nascono reti 2D e sicurezza a castello e fossato
- cos’era il modello NAC e perché non è stato una panacea
- in cosa consistono i comandamenti del forum Jericho
- quando e perché lo zero trust è entrato per la prima volta a far parte del lessico informatico
- il ruolo di Gartner nei progressi dello zero trust dopo il 2010
- l’interventi delle autorità: NIST, OMB e il supporto dello ZTA
- l’approccio all’architettura zero trust più efficace in questo momento