Las estrategias de ciberseguridad deben evolucionar.
En los últimos 20 años, las estrategias de ciberseguridad se han centrado principalmente en proteger el perímetro de la red en un espacio físicamente definido. Sin embargo, en el transcurso de casi dos años, a medida que la fuerza laboral federal se retiró a casa y muchas oficinas tradicionales desaparecieron, este perímetro ha sido redefinido. Ahora el perímetro de la red está en todas partes: es la casa del usuario, una cafetería, un espacio de trabajo conjunto o la oficina tradicional. Como resultado, las estrategias federales de ciberseguridad también deben evolucionar.
Para continuar asegurando la misión, las agencias federales están identificando formas de seguridad para seguir dinámicamente a sus usuarios, datos y aplicaciones, ya que ya no están ancladas a ubicaciones centralizadas protegidas por sistemas de defensa perímetro estático. Mudarse a la nube ha ayudado a proporcionar algunas opciones para que las agencias se alejen del envejecimiento de la infraestructura de seguridad física y aprovechen las características de seguridad nativas de la nube que extienden el perímetro de seguridad más allá de la oficina centralizada al borde del trabajo remoto.
La implementación de una arquitectura de confianza cero (ZTA) permite protecciones sólidas para los usuarios, datos, dispositivos, redes y aplicaciones, independientemente de su ubicación. Esto es especialmente importante para las agencias federales, ya que enfrentan un asalto asimétrico de legiones de malos actores. Si bien ha habido interés en un enfoque de confianza cero durante varios años, la Orden Ejecutiva (EO) 14028, mejorar la ciberseguridad de la nación emitida en mayo de 2021 ha sido el catalizador del enfoque renovado en la importancia de adoptar cero confianza.
Este papel blanco:
Read More
By submitting this form you agree to Verizon contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Verizon web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Analítica, Aplicaciones, Cortafuegos, Cumplimiento, ERP, Hardware, Movilidad, Nube, Proveedores de servicio, Red, SaaS, Sase, SD-WAN, Software, VPN
More resources from Verizon
Las estrategias de ciberseguridad deben evolu...
En los últimos 20 años, las estrategias de ciberseguridad se han centrado principalmente en proteger el perímetro de la red en un espacio físic...
Los fabricantes obtienen seguridad industrial...
La tecnología 5G ha evolucionado rápidamente de aspiracional a los negocios, y muchas organizaciones ya se están dando cuenta de los beneficios ...
Las redes de Verizon y Palo Alto que permiten...
Apoyar la movilidad, minimizar la superficie del ataque y tener acceso confiable a las aplicaciones son prioridades clave, tanto para ejecutivos co...