Zero Trust 5-in-5

De grens vervaagt tussen wat zich op locatie en wat zich buiten de perimeter bevindt

| Kemp | 10 min | 21 mei 2021 12:15
Copyright: Kemp
Door de toename van thuiswerken, hybride cloud, BYOD en IoT vervaagt de grens tussen wat zich op locatie bevindt en wat zich buiten de perimeter bevindt. Dit brengt nieuwe uitdagingen met zich mee rond het handhaven van compliance en een consistente beveiligingshouding zonder dat dit ten koste gaat van de gemakkelijke toegang tot services voor gebruikers. Organisaties moeten reageren op de groeiende netwerkrand en tegelijkertijd betrouwbare manieren vinden om gebruikers veilige externe toegang te bieden.

Veelvoorkomende oplossingen zijn uitsluitend gebaseerd op NAT-publicatie, VPN-toegang voor clients en VDI. Hoewel toepasbaar in bepaalde scenario's, zonder de vereiste expertise of middelen, is het vaak moeilijk om deze technieken te gebruiken om het gewenste beveiligingsniveau te bieden. Hoewel een toegangspunt tot het netwerk altijd op de een of andere manier moet worden gepubliceerd om toegang tot interne bronnen van buitenaf mogelijk te maken, zijn methoden om het aanvalsoppervlak te verkleinen, te bepalen wie dynamisch toegang kan krijgen en het verkleinen van de kans op verkennende slechte actoren allemaal de sleutel tot een succesvolle strategie voor veilige toegang.

De zero trust-architectuur van Kemp biedt unieke waarde door native, toepassingsgerichte proxy-mogelijkheden. Het integreert met Identity Access Management-platforms en maakt gedetailleerde, op beleidsregels gebaseerde toegangscontrole mogelijk voor toegang tot toepassingen en services. Met actieve netwerkdeelname maakt het een proactieve toepassing mogelijk van het zero-trustbeleid dat u in staat stelt om:
  • Bescherm uw kritieke applicaties en services met een zero-trust toegangsmodel met behulp van Kemp's eenvoudige en schaalbare applicatie-proxyarchitectuur.
  • Maak gebruik van op beleid gebaseerde toegangscontrole, inclusief actieve verkeerssturing, intelligente op inhoud gebaseerde routering en contextuele identiteitsvalidatie.
  • Regel het niveau van vertrouwen door te integreren met externe identiteitsproviders en het groepslidmaatschap te beheren.
  • Versterk uw beveiliging met meervoudige authenticatie en SSO-ondersteuning.
  • Maximaliseer ROI door gebruik te maken van bestaande architectuur.
  • Ongeëvenaarde time-to-value: definieer de bedoeling van uw beleid en laat het automatisch toepassen via API.
In deze 5-in-5 video bespreken we wat Zero Trust is en waarom het belangrijk is voor organisaties.

Hoe vind je deze video?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Kemp

Kemp maakt de altijd beschikbare applicatie-experience mogelijk die bedrijven en serviceproviders nodig hebben om succesvol te zijn. Het bedrijf levert oplossingen voor loadbalancing en application delivery die eenvoudig te implementeren, op basis van flexibel schaalbare licenties en topkwaliteit technische support. Kemp is ‘s werelds meest populaire virtual load balancer.
Meer over Kemp

Disclaimer

Deze video is betrokken van een externe bron en valt buiten de verantwoordelijkheid van de redactie.
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191030103431.png
Conference by app developers, for app developers!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191029224512.jpg
Het no-nonsense internetbureau
20191030101402.jpg
De grootste Nederlandse site over Android
20191029200614.jpg
Drive value with data
© 2019-2021, alle rechten voorbehouden.
Voor onze dienstverlening geldt dat vermelde prijzen altijd excl. BTW zijn en dat onze algemene voorwaarden van toepassing zijn.
Beeldmateriaal is eigendom van hun respectievelijke eigenaren
en wordt gebruikt op een 'fair use' basis met bronvermelding.
TechVisor
Het vizier op de tech industrie.