AT&T Cybersecurity
flow-image

Три битна елемента за успех нултог поверења

Овај ресурс је објавио AT&T Cybersecurity

Тежња за агилношћу и побољшаним протоком података суштински је променила начин на који модерна предузећа раде. Запослени су напустили корпоративну канцеларију, радећи и приступајући апликацијама и подацима са свих страна и у сваком тренутку. Апликације су се преселиле из центра за податке у облак у виду SaaS (софтвер као услуга) апликација, као што је Microsoft 365, и приватних апликација хостованих у AWS, Azure и Google Cloud платформи. Није изненађујуће што већина компанија сматра да се њихови осетљиви подаци сада налазе изван центра података предузећа.1 Прелазак на апликације засноване на облаку драстично је проширио површину напада, излажући предузећа новим претњама. Традиционалне безбедносне архитектуре, усмерене на заштиту мреже и корисника у њој, више нису релевантне. Да би одговориле на ове изазове, организације преиспитују 30-годишњу методологију мреже и безбедности и прелазе на модел заснован на нултом поверењу.

Преузмите одмах

box-icon-download

*обавезна поља

Молимо вас да прихватите услове

Испостављањем захтева за овим ресурсом ви пристајете на наше услове коришћења. Сви подаци су заштићени нашим Обавештењем о приватности. Ако имате додатних питања, пошаљите нам их на адресу е-поште dataprotection@headleymedia.com.

Сродне категорије Безбедност мреже, DNS безбедност, Заштитни зид, Системи за откривање и превенцију упада (IDPS), Микросегментација, Контрола приступа мрежи, Детекција мреже и одговор (NDR), Sandbox мрежно окружење, Управљање политиком мрежне безбедности (NSPM), Анализа мрежног саобраћаја (NTA), Софтверски дефинисан периметар (SDP), Јединствено управљање претњама, Виртуелна приватна мрежа (VPN), Умрежавање без поверења