Einführung

Abgeschlossen

Moderne Organisationen arbeiten mit einer Vielzahl von Endpunkten in größerer Zahl als je zuvor. Sie alle benötigen Zugriff, um eine Aufgabe auszuführen oder Benutzern die Möglichkeit zu geben, ihre tägliche Arbeit zu erledigen. Nach der jüngsten Zunahme der Remotearbeit besteht jetzt ein größerer Bedarf an Endpunkten, die einen sicheren Zugriff von jedem Ort und zu jeder Zeit gewährleisten.

Sehen wir uns die Endpunkte in der Zero Trust-Reise an:

Diagramm mit den sechs Ebenen, aus denen Zero Trust besteht. Endpunkte sind hervorgehoben.

Denken Sie daran, dass Zero Trust die Einhaltung der folgenden Sicherheitsprinzipien erfordert:

  • Explizit verifizieren
  • Verwenden Sie den Zugriff mit den geringsten Rechten
  • Gehe von einem Verstoß aus

Um eine Organisation und ihre Benutzer zu schützen, müssen diese Prinzipien auf alle Endpunkte angewendet werden.

Zuerst erfahren Sie, wie Sie Endpunkte definieren, und dann sehen Sie, wie Sie den Zero Trust-Ansatz verwenden, um sie zu schützen.