

CISO-Leitfaden für einen effektiven Zero-Trust-Access
Best Practices für den Netzwerk-Zugriff sehen einen grundlegenden Zero-Trust-Access (ZTA) vor – nach dem Motto „Traue nichts und niemandem“. Wollen CISOs einen solchen ZTA-Ansatz implementieren, stehen zahlreiche Technologien zur Auswahl, die die NIST-Anforderungen an Zero Trust-Architekturen erfüllen.
Problematisch wird es nur beim Zusammenspiel unterschiedlicher Security-Technologien im Unternehmen, was jedoch zum
Verhindern von Sicherheitsvorfällen entscheidend ist. Fortinet besitzt jahrzehntelange Erfahrung im Bereich Cyber-Security und hat bei der Implementierung neuster Standards in seine Lösungen festgestellt, dass die effektivste ZTA-Strategie ein ganzheitlicher Ansatz ist, der Transparenz und Kontrolle in drei Kernbereichen bietet: „Wer ist im Netzwerk?“ „Was ist im Netzwerk?“ und„Was passiert, wenn verwaltete Geräte das Netzwerk verlassen?“