Cybersicherheitsstrategien müssen sich weiterentwickeln.
In den letzten 20 Jahren haben sich Cybersicherheitsstrategien in erster Linie darauf konzentriert, den Netzwerkperimeter in einem physisch definierten Raum zu schützen. Im Laufe von fast zwei Jahren, als sich die Bundesangestellte nach Hause zurückzog und viele traditionelle Büros verschwanden, wurde dieser Umfang neu definiert. Jetzt ist das Netzwerkumfang überall: Es ist das Haus des Benutzers, ein Café, ein Co-Working-Raum oder das traditionelle Büro. Infolgedessen müssen sich auch Federal Cybersicherheitsstrategien weiterentwickeln.
Um die Mission weiterhin zu sichern, ermitteln Bundesbehörden Möglichkeiten, wie sie ihre Benutzer, Daten und Anwendungen dynamisch befolgen können, da sie nicht mehr an zentralisierten Standorten verankert sind, die durch statische Perimeter -Verteidigungssysteme geschützt sind. Der Umzug in die Cloud hat dazu beigetragen, dass Agenturen einige Möglichkeiten zur Verfügung stellen, um sich vom alternden physischen Sicherheitsinfrastruktur zu entfernen und die Sicherheitsfunktionen für Cloud-native zu nutzen, die den Sicherheitsumfang über das zentralisierte Büro hinaus bis zum Rande der Fernarbeit verlängern.
Durch die Implementierung einer Zero Trust Architecture (ZTA) können robuste Schutzmaßnahmen für Benutzer, Daten, Geräte, Netzwerke und Anwendungen unabhängig von ihrem Standort unabhängig von ihrem Standort vorgesehen sind. Dies ist besonders wichtig für Bundesbehörden, da sie einem asymmetrischen Angriff von Legionen schlechter Schauspieler ausgesetzt sind. Während es seit mehreren Jahren Interesse an einem Null -Trust -Ansatz gibt, war die im Mai 2021 erlassene Verbesserung der Cybersicherheit des Landes der Nation der Cybersicherheit der Katalysator des erneuten Fokus auf die Bedeutung der Annahme von Zero Trust.
Dieses weiße Papier:
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Verizon Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Verizon Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Analyse, Anwendungen, Dienstleister, Einhaltung, ERP, Firewall, Hardware, Mobilität, Netzwerk, Saas, Sase, SD-Wan, Software, VPN, Wolke
Weitere Ressourcen von Verizon
Hersteller erhalten die industrielle Stärke ...
Die 5G -Technologie hat sich schnell von Aspirational zu BusinessReady entwickelt, und viele Organisationen erkennen bereits die Vorteile des priva...
Cybersicherheitsstrategien müssen sich weite...
In den letzten 20 Jahren haben sich Cybersicherheitsstrategien in erster Linie darauf konzentriert, den Netzwerkperimeter in einem physisch definie...
Verizon und Palo Alto -Netzwerke, die eine si...
Die Unterstützung der Mobilität, der Minimierung der Angriffsfläche und der zuverlässigen Zugriff auf Anwendungen sind wichtige Prioritäten, s...