Tinklo perimetro pabaiga
Tradicinis saugumo modelis priminė pilį su grioviu. Nuotoliniai darbai, migracija į debesis ir SaaS aplikacijų augimas padarė saugaus vidinio perimetro sąvoką beprasmę.
Trys Zero Trust architektūros pamatai
Pirmas ramstis: tapatybės tikrinimas kiekviename jautriame veiksme. Antras: minimalios teisės. Trečias: prielaida apie pažeidimą — architektūra projektuojama darant prielaidą, kad įsilaužėlis jau yra tinkle.
- Daugiafaktoris autentifikavimas visiems vartotojams
- Nuolatinis sesijos rizikos vertinimas
- Just-in-time prieiga prie privilegijuotų išteklių
- East-west srauto šifravimas korporaciniame tinkle
- Mikrosegmentacija
Tapatybė kaip naujas perimetras
Kiekviena aplikacija, kiekvienas mikroservisas turi turėti kriptografiškai patikrinamą tapatybę.
Matomumas kaip efektyvumo sąlyga
SIEM sistemos koreliuoja įvykius iš tinklo, aplikacijų ir tapatybės sluoksnių.
Kelias į Zero Trust — iteracinis požiūris
ESKOM.AI padeda organizacijoms kurti Zero Trust strategiją, pritaikytą jų brandai ir rizikos profiliui.