3 Faktoren, die den Zero-Trust-Erfolg sicherstellen können

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

Obwohl der Wert und die Bedeutung von Zero Trust Network Access (ZTNA) heute kaum hoch genug eingeschätzt werden können, gibt es viele Geschichten über gescheiterte Versuche, dies zu erreichen, insbesondere in kleinen und mittleren Unternehmen . Zero Trust hat den verdienten Ruf, sowohl schwierig zu initiieren als auch aufrechtzuerhalten. Die Prämisse oder das Versprechen macht absolut Sinn, aber die Praxis ist für viele undurchführbar geworden.

Ein neuer Blick auf Zero Trust zeigt, dass es nicht kompliziert sein muss. Tatsächlich kann Zero Trust in vertraute vorhandene Sicherheitslösungen integriert werden, anstatt als separate Lösungen oder etwas völlig Neues und schwer zu Beherrschendes implementiert zu werden.

Drei Faktoren machen oft den Unterschied zwischen Null-Vertrauen-Erfolg oder Misserfolg und überraschenderweise sind es keine geheimnisvollen technischen Details, sondern eher Managementprinzipien.

Den Weg zu Zero Trust erleichtern

Der erste Faktor ist die Gesamtkomplexität. Es wird oft angemerkt, dass Komplexität der Feind der Sicherheit ist. Übermäßig komplexe und schwierige Lösungen und Richtlinien machen die Sicherheit unbrauchbar und fördern Problemumgehungen, die die Lösung oder Praxis umgehen. Alte Haftnotizen mit Passwörtern an der Seite des Bildschirms eines Mitarbeiters, um strenge Passwortrichtlinien zu verwalten, waren ein gutes Beispiel.

Fall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier

Aus lösungs- oder architektonischer Sicht reduziert die Integration von Zero Trust in eine bestehende Lösung die Komplexität, solange sie die Anforderungen erfüllt. Die Eliminierung der Notwendigkeit eines weiteren Systems oder Tools zur Installation, Wartung und Aktualisierung bei verschiedenen Änderungen verringert die Arbeitsbelastung der Mitarbeiter und eine weitere Verwaltungsaufgabe. Die Erweiterung eines bestehenden, vertrauten Systems zur Bereitstellung von Zero Trust ist weitaus vorzuziehen.

Einige Sicherheitssuiten oder -plattformen integrieren oder werden einen vollständigen Zero-Trust-Dienst integrieren. Verwaltete Cybersicherheitsdienste können auch Zero Trust in ihre Angebote integrieren. Sogar moderne VPNs für kleine und mittelständische Unternehmen haben oder werden eine relativ einfache Möglichkeit integrieren, um eine Null-Vertrauensstellung zu erreichen.

>>Verpassen Sie nicht unsere Sonderausgabe: Zero Trust: Das neue Sicherheitsparadigma.

3 Faktoren, die den Zero-Trust-Erfolg sicherstellen können

Sehen Sie sich hier alle On-Demand-Sitzungen des Smart Security Summit an.

Obwohl der Wert und die Bedeutung von Zero Trust Network Access (ZTNA) heute kaum hoch genug eingeschätzt werden können, gibt es viele Geschichten über gescheiterte Versuche, dies zu erreichen, insbesondere in kleinen und mittleren Unternehmen . Zero Trust hat den verdienten Ruf, sowohl schwierig zu initiieren als auch aufrechtzuerhalten. Die Prämisse oder das Versprechen macht absolut Sinn, aber die Praxis ist für viele undurchführbar geworden.

Ein neuer Blick auf Zero Trust zeigt, dass es nicht kompliziert sein muss. Tatsächlich kann Zero Trust in vertraute vorhandene Sicherheitslösungen integriert werden, anstatt als separate Lösungen oder etwas völlig Neues und schwer zu Beherrschendes implementiert zu werden.

Drei Faktoren machen oft den Unterschied zwischen Null-Vertrauen-Erfolg oder Misserfolg und überraschenderweise sind es keine geheimnisvollen technischen Details, sondern eher Managementprinzipien.

Den Weg zu Zero Trust erleichtern

Der erste Faktor ist die Gesamtkomplexität. Es wird oft angemerkt, dass Komplexität der Feind der Sicherheit ist. Übermäßig komplexe und schwierige Lösungen und Richtlinien machen die Sicherheit unbrauchbar und fördern Problemumgehungen, die die Lösung oder Praxis umgehen. Alte Haftnotizen mit Passwörtern an der Seite des Bildschirms eines Mitarbeiters, um strenge Passwortrichtlinien zu verwalten, waren ein gutes Beispiel.

Fall

Smart Security Summit auf Abruf

Erfahren Sie mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Sehen Sie sich noch heute die On-Demand-Sitzungen an.

Schau hier

Aus lösungs- oder architektonischer Sicht reduziert die Integration von Zero Trust in eine bestehende Lösung die Komplexität, solange sie die Anforderungen erfüllt. Die Eliminierung der Notwendigkeit eines weiteren Systems oder Tools zur Installation, Wartung und Aktualisierung bei verschiedenen Änderungen verringert die Arbeitsbelastung der Mitarbeiter und eine weitere Verwaltungsaufgabe. Die Erweiterung eines bestehenden, vertrauten Systems zur Bereitstellung von Zero Trust ist weitaus vorzuziehen.

Einige Sicherheitssuiten oder -plattformen integrieren oder werden einen vollständigen Zero-Trust-Dienst integrieren. Verwaltete Cybersicherheitsdienste können auch Zero Trust in ihre Angebote integrieren. Sogar moderne VPNs für kleine und mittelständische Unternehmen haben oder werden eine relativ einfache Möglichkeit integrieren, um eine Null-Vertrauensstellung zu erreichen.

>>Verpassen Sie nicht unsere Sonderausgabe: Zero Trust: Das neue Sicherheitsparadigma.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow