Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie Zero Trust-Konzepte kennengelernt, mit denen Organisationen ihre Ressourcen verwalten, überwachen und sichern können. Sie sollten nun den Ansatz zur Implementierung einer Zero Trust-Strategie verstehen und wissen, wie wichtig es für Organisationen ist, die Zero Trust-Prinzipien der expliziten Überprüfung, des Zugriffs mit den geringsten Rechten und der ständigen Annahme eines Verstoßes durchzusetzen. Mit einer Zero Trust-Strategie wird jede Anforderung überprüft und authentifiziert, bevor der Zugriff auf eine Ressource gewährt wird.

Der herkömmliche Netzwerksicherheitsansatz ist veraltet und nicht stark genug, um mit der sich schnell entwickelnden digitalen Transformation von heute Schritt zu halten. Eine Zero Trust-Strategie bietet End-to-End-Sichtbarkeit und Kontrolle über alle Domänen hinweg – Identität, Endpunkte, Anwendungen, Netzwerk, Infrastruktur und Daten. Dieser integrierte Ansatz stellt sicher, dass Sicherheitsrichtlinien auf allen Ebenen eines digitalen Bestands einheitlich durchgesetzt werden, und ermöglicht automatisierten Bedrohungsschutz in Echtzeit.

Nachdem Sie dieses Modul abgeschlossen haben, sollten Sie zu Folgendem in der Lage sein:

  • Beschreiben Sie den Zero Trust-Ansatz und seine Prinzipien.
  • Erklären Sie Zero Trust als Sicherheitsstrategie.
  • Definieren Sie Zero Trust-Komponenten.