Il firewall legacy supporta lo zero trust? Una guida diagnostica per scoprirlo in 7 punti


22 Novembre 2022


Il firewall legacy supporta lo zero trust? Una guida diagnostica per scoprirlo in 7 punti
Indirizzo copiato negli appunti

Quali sintomi indicano che l’organizzazione ha bisogno di una strategia di sicurezza sul cloud? Perché i firewall legacy sono incompatibili con il concetto di zero trust? Quale soluzione rappresenta la cura migliore per proteggere reti e architetture oggi? Cosa fare per semplificare la gestione dell’IT, della rete e della sicurezza, offrendo al contempo migliori prestazioni…

Info sul white paper

Oggi, gli stakeholder della sicurezza IT sanno bene che lo zero trust è il modello di sicurezza giusto per le aziende digitali moderne. È ormai risaputo che concentrarsi direttamente sulla protezione degli utenti, dei dati e delle applicazioni, invece che sulla rete, è la chiave per proteggere le imprese di oggi, che sono basate sui dati e sul lavoro da remoto.

Decenni fa, quando le configurazioni di rete hub-and-spoke erano ancora soluzioni all’avanguardia, i firewall e le infrastrutture di rete costruite intorno a essi erano al passo con i tempi, promettenti ed efficaci. Rappresentavano la scelta tecnologica giusta per quell’epoca, offrivano un servizio affidabile e svolgevano bene il loro lavoro. Nell’era moderna del cloud computing, tuttavia, la loro presenza è un peso, e le configurazioni basate sull’architettura a castello e fossato sono totalmente incompatibili con il concetto di zero trust.

Questo white paper, fornito da Zscaler, spiega perché il firewall legacy non è adatto a supportare lo zero trust. Continuando la lettura scoprirete quali sono:

  • i 7 sintomi che rivelano perché il firewall non è adatto a un mondo fondato sulla sicurezza zero trust
  • i motivi per cui le funzionalità del firewall vengono fornite in modo migliore attraverso il cloud
  • i vantaggi di una piattaforma nativa nel cloud creata appositamente per supportare lo zero trust
  • la soluzione più efficace per bloccare il movimento laterale
  • l’approccio che semplifica la gestione dell’IT e della sicurezza, offrendo migliori prestazioni agli utenti
  • la strategia da seguire per rendere la sicurezza zero trust accessibile e semplice