CYBERARK, LE BEST PRACTICE PER IL NUOVO MODELLO ZERO TRUST

Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilità è possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai […]

Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilità è possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai nuovi contesti dell’It, che negli ultimi anni si caratterizza per un perimetro e dei contesti non più rigidamente definiti.

Sapersi muovere in questo nuovo contesto diventa fondamentale. Come? Controllando i percorsi di accesso di utenti e automi verso quelli che sono gli asset critici delle aziende: le risorse, i dati e i servizi.

Massimo Carlotti, Sales Engineering per l’Italia e il South Emea di CyberArk illustra in questo video alcuni utilissimi consigli per tutelare i beni più preziosi che stanno al cuore della vita dell’azienda.