Beaucoup de choses ont changé depuis la dernière rencontre de notre directeur technique, PJ Kirner, avec Forrester's M. Chase Cunningham pour discuter des stratégies à adopter pour démarrer avec Zero Trust (si vous avez manqué cette vidéo, Découvrez-le ici).
Bien que le mouvement du travail à distance ne soit pas nouveau, le passage à une main-d'œuvre travaillant de n'importe où entraîne une nouvelle vague de problèmes de sécurité pour les utilisateurs comme pour les employeurs. UNE Approche Zero Trust à la sécurité, avec Segmentation Zero Trust en tant que composante fondamentale, est plus que jamais d'actualité.
PJ et Chase se sont réunis (depuis leurs côtes respectives) pour voir comment les priorités Zero Trust ont évolué au cours de l'année écoulée et plus récemment. Visionnez la vidéo pour en savoir plus sur :
Principaux enseignements tirés des déploiements Zero Trust
Comment les priorités Zero Trust évoluent pour répondre aux réalités de notre nouveau monde
Pourquoi est-il temps d'étendre le Zero Trust et la micro-segmentation aux terminaux
À ne pas manquer :
[2:31] Ce que nous pouvons apprendre des premières implémentations de Zero Trust [5:42] Comment les clients d'Illumio exécutent la micro-segmentation pour Zero Trust [10:12] Pourquoi utiliser la microsegmentation pour atténuer ransomware [13:13] Comment utiliser Zero Trust pour sécuriser les environnements de travail à distance [16:32] Ce qu'il faut rechercher dans une solution Zero Trust [20:56] Comment étendre la micro-segmentation Zero Trust à la périphérie
« [Les organisations] doivent aborder le problème différemment. Et la façon dont ils le font, c'est qu'ils comprennent : mon entreprise était relativement sûre auparavant. Je pensais que j'avais le contrôle, je savais de quoi je devais m'occuper. Maintenant que j'ai un problème de point de terminaison, je dois trouver un moyen de faire le pont entre ces deux éléments et de prendre soin de mes utilisateurs dans la nature sauvage d'Internet et de mon infrastructure principale. Donc, si vous pouvez faire ces deux choses et appliquer les mêmes contrôles sur les deux zones avec la même efficacité, vous activez Zero Trust. » — Dr Chase Cunningham