Managed security
Nu cloudapplicaties alomtegenwoordig zijn, telewerken het nieuwe normaal is en werknemers op allerlei soorten apparaten werken, van mobiele bedrijfsapparaten tot BYOD, heeft de beveiliging een nieuwe wending genomen. Er is duidelijk sprake van een verschuiving in het IT-landschap waarbij de perimeter is geëvolueerd, wat betekent dat de zakelijke uitdagingen ook evolueren. Het aanvalsoppervlak en de toegangsmogelijkheden nemen toe en de zichtbaarheid en controle van de CISO over gebruikers, apparaten, toepassingen en het bredere netwerk nemen af. Toegang tot IT-systemen gebeurt eigenlijk overal vandaan op allerlei soorten apparaten. Hoe kun je zichtbaarheid en controle krijgen over dat versplinterde netwerk en al die apparaten? Hoe kun je risico’s voorkomen en verminderen voordat er een inbreuk plaatsvindt? Het geheim schuilt in de Zero Trust-benadering, waarbij u moet overschakelen van een traditionele beveiligingsbenadering, d.w.z. vertrouwen op basis van de netwerklocatie waar een verzoek om toegang vandaan komt, naar deze Zero Trust-benadering waarbij elk verzoek om toegang moet worden geverifieerd, ongeacht waar het verzoek vandaan komt.
Nu cloudapplicaties alomtegenwoordig zijn, telewerken het nieuwe normaal is en werknemers op allerlei soorten apparaten werken, van mobiele bedrijfsapparaten tot BYOD, heeft de beveiliging een nieuwe wending genomen. Er is duidelijk sprake van een verschuiving in het IT-landschap waarbij de perimeter is geëvolueerd, wat betekent dat de zakelijke uitdagingen ook evolueren. Het aanvalsoppervlak en de toegangsmogelijkheden nemen toe en de zichtbaarheid en controle van de CISO over gebruikers, apparaten, toepassingen en het bredere netwerk nemen af. Toegang tot IT-systemen gebeurt eigenlijk overal vandaan op allerlei soorten apparaten. Hoe kun je zichtbaarheid en controle krijgen over dat versplinterde netwerk en al die apparaten? Hoe kun je risico’s voorkomen en verminderen voordat er een inbreuk plaatsvindt? Het geheim schuilt in de Zero Trust-benadering, waarbij u moet overschakelen van een traditionele beveiligingsbenadering, d.w.z. vertrouwen op basis van de netwerklocatie waar een verzoek om toegang vandaan komt, naar deze Zero Trust-benadering waarbij elk verzoek om toegang moet worden geverifieerd, ongeacht waar het verzoek vandaan komt.
Zero trust
Moet u alles blokkeren en alleen werken via bedrijfsapparaten die centraal worden beheerd?
U moet het vertrouwen uitbreiden om een moderne onderneming te ondersteunen met BYOD, cloud-apps, hybride omgevingen en meer.
Beveilig de toegang tot uw applicaties en netwerk en zorg ervoor dat alleen de juiste gebruikers en apparaten toegang hebben.
Silta heeft een raamwerk gecreëerd, samenwerkend met Cisco’s beste SASE (Security Access Service Edge) oplossingen om u te helpen uw Zero Trust aanpak te implementeren, georganiseerd rond drie pijlers: Workforce, Workload en Workplace.