Einführung
Moderne Organisationen arbeiten mit einer Vielzahl von Endpunkten in größerer Zahl als je zuvor. Sie alle benötigen Zugriff, um eine Aufgabe auszuführen oder Benutzern die Möglichkeit zu geben, ihre tägliche Arbeit zu erledigen. Nach der jüngsten Zunahme der Remotearbeit besteht jetzt ein größerer Bedarf an Endpunkten, die einen sicheren Zugriff von jedem Ort und zu jeder Zeit gewährleisten.
Sehen wir uns die Endpunkte in der Zero Trust-Reise an:
Denken Sie daran, dass Zero Trust die Einhaltung der folgenden Sicherheitsprinzipien erfordert:
- Explizit verifizieren
- Verwenden Sie den Zugriff mit den geringsten Rechten
- Gehe von einem Verstoß aus
Um eine Organisation und ihre Benutzer zu schützen, müssen diese Prinzipien auf alle Endpunkte angewendet werden.
Zuerst erfahren Sie, wie Sie Endpunkte definieren, und dann sehen Sie, wie Sie den Zero Trust-Ansatz verwenden, um sie zu schützen.