Sicherheit in einer Post-Perimeter-Umgebung

Zero Trust Security: Richtlinien und konkrete Empfehlungen

Whitepaper Cover: Thales

Das Whitepaper bewertet die NIST-Richtlinien zu Zero Trust und gibt konkrete Empfehlungen für die Bereitstellung einer effektiven identitätsbezogenen Zero-Trust-Architektur, um Sicherheit in einer Post-Perimeter-Umgebung zu gewährleisten.

Digitale Transformation und veränderte Arbeitsmodelle, wie das Homeoffice, haben die traditionelle Perimetersicherheit überholt. Um Datenschutzverletzungen vorzubeugen, sollte von Ansätzen, die nur auf Vertrauen beruhen, Abstand genommen werden. Auf dem Grundsatz „Vertraue niemandem, überprüfe jeden“ beruht das Konzept der Zero-Trust-Sicherheit.
NIST hat dazu einen Entwurf veröffentlicht, der in diesem Whitepaper bewertet wird. Außerdem werden konkrete Empfehlungen für die Bereitstellung einer effektiven identitätsbezogenen Zero-Trust-Architektur gegeben, um Sicherheit in einer Post-Perimeter-Umgebung zu gewährleisten.

Highlights:
  • Zero Trust: jenseits der Perimetersicherheit
  • NIST-Konzepte: netzwerkorientierter vs. Identitätsorientierter vs. Cloud-basierter kombinierter Ansatz
  • Vorteile der Umsetzung von Zero Trust mit Thales SafeNet Trusted Access

 

Kostenloses Whitepaper herunterladen

Registrierung

Anbieter des Whitepapers

Thales DIS CPL Deutschland GmbH

Werinherstrasse 81
81541 München
Deutschland