Virtualization

Dépasser la sécurité périmétrique, par Charlie Gero, CTO d'Akamai

Provided by Akamai Technologies Inc

Category Virtualization

Type White Paper

Publish Date May 21 2019

Overview

Contrairement à la croyance populaire, le périmètre ne vous protège pas, pour la bonne et simple raison qu'il n'existe plus. Dans le monde d'aujourd'hui où le cloud et les terminaux mobiles connaissent un développement sans précédent, les architectures de réseaux traditionnelles en étoile et les périmètres de sécurité de type « château fort » sont obsolètes. Les entreprises doivent prendre ce problème à bras-le-corps. L'absence d'architectures de sécurité d'entreprise sûres est la principale cause des violations de données des entreprises actuelles, et la situation ne va faire qu'empirer. Un modèle de sécurité et d'accès de type « Zero Trust » est la solution : chaque machine, utilisateur et serveur doit être considéré comme une menace potentielle jusqu'à preuve du contraire. Mais comment parvenir à un modèle « Zero Trust » ? Lisez ce livre blanc rédigé par Charlie Gero, CTO chez Akamai, pour découvrir comment adopter un modèle sans périmètre en toute simplicité. Il décrit notamment : ● Le mode de preuve du modèle « Zero Trust » ● La philosophie de Google BeyondCorpTM ● La comparaison analytique entre l'accès aux applications et l'accès au réseau ● Comment mettre en œuvre des méthodes de regroupement d'utilisateurs ● Les directives pour aborder les étapes 1 à 8 de déploiement des applications

Recommended for You

Future-proofing the Middle East

Keri Allan looks at the latest trends and technologies

FinancialForce profits from PSA investment

Martin Veitch's inside track on today’s tech trends

Amazon Cloud looms over China: Bezos enters Alibaba home ground

Lewis Page gets down to business across global tech

Poll

Do you think your smartphone is making you a workaholic?