Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi
Il punto di contatto iniziale durante un attacco informatico è raramente l’obiettivo effettivo. Gli aggressori spesso accedono alle reti da una postazione di lavoro o da una risorsa IoT meno sicura e lavorano da lì ottenendo l’accesso a host e account con privilegi più elevati.
Il concetto di Zero Trust
Di conseguenza, il concetto di Zero Trust è cresciuto in modo significativo negli ultimi due anni, poiché le applicazioni cloud e il lavoro a distanza hanno ridefinito il perimetro di sicurezza. Le risorse e i servizi aziendali moderni spesso aggirano i modelli di sicurezza fondati sul perime…
Continua a leggere su:
https://www.ictsecuritymagazine.com/articoli/sicurezza-zero-trust-visibilita-e-valutazione-continua-dei-privilegi/?feed_id=2393&_unique_id=64bca431b1e09
Articolo a cura di Massimiliano Galvagna