Proveniamo da un modello di sicurezza basato sull’approccio "Trust but Verify", nel quale individuiamo chi è affidabile, per esempio gli utenti interni nella rete, e non affidabile, per esempio, tutti gli utenti esterni.
Tuttavia, l'esperienza ha dimostrato che l'accesso alle risorse di rete è affidabile, ma poi non verificato o monitorato: molto è affidabile, ma poco è verificato.
Perché allora continuare a proteggere la nostra rete come fosse una fortezza circondata dal fossato, se non possiamo dire che chi è dentro la rete è affidabile?
Il modello "Zero-Trust" si basa sul fatto che nessuno o niente è affidabile.
Scopri in questo webinar gli approcci chiave di questo modello, i principi e come implementarli.
Il webinar si terrà in inglese.