Strategie bezpieczeństwa cybernetycznego muszą ewoluować.
W ciągu ostatnich 20 lat strategie bezpieczeństwa cybernetycznego koncentrowały się przede wszystkim na ochronie obwodu sieciowego w fizycznie określonej przestrzeni. Jednak w ciągu prawie dwóch lat, gdy federalna siła robocza wycofała się do domu i zniknęło wiele tradycyjnych biur, ten obwód został na nowo zdefiniowany. Teraz obwód sieciowy jest wszędzie: to dom użytkownika, kawiarnia, przestrzeń do współpracy lub tradycyjne biuro. W rezultacie należy ewoluować federalne strategie bezpieczeństwa cybernetycznego.
Aby nadal zabezpieczyć misję, agencje federalne identyfikują sposoby bezpieczeństwa dynamicznego śledzenia swoich użytkowników, danych i aplikacji, ponieważ nie są już zakotwiczone w scentralizowanych lokalizacjach chronionych przez statyczne systemy obrony obrony. Przeprowadzka do chmury pomogła agencjom pewne opcje odejścia od starzenia się infrastruktury bezpieczeństwa fizycznego i skorzystanie z funkcji bezpieczeństwa w chmurze, które rozszerzają obwód bezpieczeństwa poza scentralizowane biuro na krawędź pracy zdalnej.
Wdrożenie architektury Zero Trust (ZTA) umożliwia solidną ochronę użytkowników, danych, urządzeń, sieci i aplikacji niezależnie od ich lokalizacji. Jest to szczególnie ważne dla agencji federalnych, ponieważ stoją w obliczu asymetrycznego ataku legionów złych aktorów. Chociaż od kilku lat interesuje się podejściem Zero Trust, zarządzenie wykonawcze (EO) 14028, poprawa cyberbezpieczeństwa narodowego wydana w maju 2021 r. Była katalizatorem ponownego skupienia się na znaczeniu przyjęcia Zero Trust.
Ta biała księga:
Czytaj więcej
Wysyłając ten formularz zgadzasz się Verizon kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Verizon strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Analityka, Aplikacje, Chmura, ERP, Mobilność, Oprogramowanie, Saa, Sase, SD-Wan, Sieć, Sprzęt komputerowy, Usługodawcy, VPN, Zapora ogniowa, Zgodność
Więcej zasobów z Verizon
Strategie bezpieczeństwa cybernetycznego mus...
W ciągu ostatnich 20 lat strategie bezpieczeństwa cybernetycznego koncentrowały się przede wszystkim na ochronie obwodu sieciowego w fizycznie ...
Producenci uzyskują bezpieczeństwo siły pr...
Technologia 5G szybko ewoluowała od aspiracyjnego do biznesu, a wiele organizacji już zdaje sobie sprawę z korzyści płynących z prywatnego 5G...
Verizon i Palo Alto Networks umożliwiające ...
Wspieranie mobilności, minimalizację powierzchni ataku i niezawodny dostęp do aplikacji to kluczowe priorytety, zarówno dla kadry kierowniczej,...