Riepilogo

Completato

In questo modulo sono stati illustrati i concetti Zero Trust che consentono alle organizzazioni di gestire, monitorare e proteggere le loro risorse. È ora necessario comprendere l'approccio all'implementazione di una strategia Zero Trust e quanto sia fondamentale per le organizzazioni applicare i principi Zero Trust di verifica in modo esplicito, di applicazione dell'accesso con privilegi minimi e di presupposizione di violazione. Con una strategia Zero Trust, ogni richiesta viene verificata e autenticata prima che venga concesso l'accesso a una risorsa.

L'approccio tradizionale alla sicurezza di rete è diventato obsoleto e non è sufficientemente forte da tenere il passo con la rapida evoluzione della trasformazione digitale di oggi. Una strategia Zero Trust offre visibilità e controllo end-to-end su tutti i domini, ovvero identità, endpoint, applicazioni, rete, infrastruttura e dati. Questo approccio integrato garantisce che i criteri di sicurezza vengano applicati in modo uniforme in ogni livello di un patrimonio digitale e consenta la protezione automatizzata delle minacce in tempo reale.

Dopo aver completato questo modulo, si dovrebbe essere in grado di:

  • Descrivere l'approccio Zero Trust e i relativi principi.
  • Spiegare Zero Trust come strategia di sicurezza.
  • Definire i componenti di Zero Trust.