Le strategie di sicurezza informatica devono evolversi.
Negli ultimi 20 anni, le strategie di sicurezza informatica si sono concentrate principalmente sulla protezione del perimetro della rete in uno spazio fisicamente definito. Tuttavia, nel corso di quasi due anni, poiché la forza lavoro federale si ritirò a casa e molti uffici tradizionali scomparve, questo perimetro è stato ridefinito. Ora il perimetro della rete è ovunque: è la casa dell'utente, una caffetteria, uno spazio di co-working o l'ufficio tradizionale. Di conseguenza, anche le strategie federali di sicurezza informatica devono evolversi.
Per continuare a garantire la missione, le agenzie federali stanno identificando modi affinché la sicurezza segua dinamicamente i propri utenti, dati e applicazioni poiché non sono più ancorate a luoghi centralizzati protetti da sistemi di difesa perimetrale statica. Passare al cloud ha contribuito a fornire alcune opzioni per le agenzie per allontanarsi dall'invecchiamento delle infrastrutture di sicurezza fisica e sfruttare le funzionalità di sicurezza native del cloud che estendono il perimetro di sicurezza oltre l'ufficio centralizzato al limite del lavoro remoto.
L'implementazione di un'architettura Zero Trust (ZTA) consente una solida protezione per utenti, dati, dispositivi, reti e applicazioni indipendentemente dalla loro posizione. Ciò è particolarmente importante per le agenzie federali in quanto affrontano un assalto asimmetrico da legioni di cattivi attori. Mentre vi è stato interesse per un approccio a zero fiducia per diversi anni, l'Ordine esecutivo (EO) 14028, migliorando la sicurezza informatica della nazione emessa nel maggio 2021 è stato il catalizzatore della rinnovata attenzione all'importanza di adottare la fiducia zero.
Questo white paper:
Per saperne di più
Inviando questo modulo accetti Verizon contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Verizon siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Analisi, Applicazioni, Conformità, ERP, Firewall, Fornitori di servizi, Hardware, Mobilità, Nuvola, Rete, Saas, Sase, Sd-wan, Software, VPN
Altre risorse da Verizon
Network Verizon e Palo Alto che consentono un...
Supportare la mobilità, ridurre al minimo la superficie di attacco e avere un accesso affidabile alle applicazioni sono priorità chiave, sia per ...
I produttori ottengono la sicurezza della for...
La tecnologia 5G si è rapidamente evoluta dall'aspirazione a quelle aziendali e molte organizzazioni stanno già realizzando i vantaggi del 5G pri...
Le strategie di sicurezza informatica devono ...
Negli ultimi 20 anni, le strategie di sicurezza informatica si sono concentrate principalmente sulla protezione del perimetro della rete in uno spa...