gesponsert

Sicherheit in einer Post-Perimeter-Umgebung

Zero Trust Security: Richtlinien und konkrete Empfehlungen

Das Whitepaper bewertet die NIST-Richtlinien zu Zero Trust und gibt konkrete Empfehlungen für die Bereitstellung einer effektiven identitätsbezogenen Zero-Trust-Architektur, um Sicherheit in einer Post-Perimeter-Umgebung zu gewährleisten.

Digitale Transformation und veränderte Arbeitsmodelle, wie das Homeoffice, haben die traditionelle Perimetersicherheit überholt. Um Datenschutzverletzungen vorzubeugen, sollte von Ansätzen, die nur auf Vertrauen beruhen, Abstand genommen werden. Auf dem Grundsatz „Vertraue niemandem, überprüfe jeden“ beruht das Konzept der Zero-Trust-Sicherheit.
NIST hat dazu einen Entwurf veröffentlicht, der in diesem Whitepaper bewertet wird. Außerdem werden konkrete Empfehlungen für die Bereitstellung einer effektiven identitätsbezogenen Zero-Trust-Architektur gegeben, um Sicherheit in einer Post-Perimeter-Umgebung zu gewährleisten.

Highlights:
  • Zero Trust: jenseits der Perimetersicherheit
  • NIST-Konzepte: netzwerkorientierter vs. Identitätsorientierter vs. Cloud-basierter kombinierter Ansatz
  • Vorteile der Umsetzung von Zero Trust mit Thales SafeNet Trusted Access

Anbieter des Whitepapers

thales-logo-rgb (Thales)

Thales DIS CPL Deutschland GmbH

Werinherstrasse 81
81541 München
Deutschland

Whitepaper Cover: Thales

 

Kostenloses Whitepaper herunterladen

Willkommen bei Security-Insider