Das Gesamtkonzept der Zero-Trust-Sicherheit ist relativ einfach. Es zu erreichen ist jedoch nicht möglich. Doch für jede Organisation mit einem digitalen Fußabdruck ist Zero Trust von entscheidender Bedeutung, um die Sicherheit und den optimalen Betrieb eines Systems aufrechtzuerhalten. Nehmen Sie an dieser dreiteiligen Webinarreihe teil, in der F5 die Zero-Trust-Sicherheitsprinzipien definiert, Best Practices herausarbeitet, Ansätze der nächsten Generation vorstellt und erläutert, wie Unternehmen diese übernehmen können.
Für diese bevorstehende Veranstaltung erhalten Sie (ISC)2 CPE-Punkte. Als zugelassener (ISC)2 CPE Submitter Partner werden wir in Ihrem Namen CPE-Credits einreichen.
Das Gesamtkonzept der Zero-Trust-Sicherheit ist relativ einfach. Es zu erreichen ist jedoch nicht möglich. Doch für jede Organisation mit einem digitalen Fußabdruck ist Zero Trust von entscheidender Bedeutung, um die Sicherheit und den optimalen Betrieb eines Systems aufrechtzuerhalten. Nehmen Sie an dieser dreiteiligen Webinarreihe teil, in der F5 die Zero-Trust-Sicherheitsprinzipien definiert, die Best Practices herausarbeitet, Ansätze der nächsten Generation vorstellt und erläutert, wie Organisationen diese übernehmen können.
Zero Trust nutzt Technologie, um drei verschiedene Ziele zu erreichen: die Durchsetzung von Transaktionsbeschränkungen, die Vermittlung von Situationsbewusstsein an die menschlichen Systembetreiber und die Durchführung erweiterter Risikominderungs- und Sanierungsmaßnahmen.
Die Zero-Trust-Sicherheit muss sich ganzheitlich über die gesamte Application, Infrastruktur und den Bereitstellungsstapel erstrecken und gleichzeitig die komplette Entwicklungspipeline umfassen. Die Schaffung dieser ganzheitlichen Schutzschicht kann selbst für die erfahrensten Sicherheitsexperten eine gewaltige Herausforderung darstellen. Doch die Einführung bestimmter Sicherheitstechniken, Technologien und Best Practices bildet eine wichtige Grundlage für Zero Trust.
Zero Trust basiert auf einer einfachen Philosophie: Gehen Sie niemals blind auf Vertrauensbasis vor, überprüfen Sie immer und führen Sie eine kontinuierliche Überwachung durch. Und Zero-Trust-basierte Sicherheit wird durch die Anwendung von Zero-Trust-Prinzipien über den gesamten Sicherheits-Stack, den Application -Stack und den Application hinweg erreicht.
Wir zeigen Ihnen, wie Sie Zero Trust mit Sicherheitslösungen erreichen, die eine kontinuierliche Überwachung der Nutzlast bei Transaktionen zwischen Benutzern und Workloads sowie bei Transaktionen zwischen Workloads mit WAF im entsprechenden Formfaktor bieten. Darüber hinaus ermöglichen wir die Erkennung von Anomalien auf Basis maschinellen Lernens und die automatische Berechnung des Risikos für HTTP/S-Transaktionen.
Corey Marshall
Direktor, Solutions Engineering
F5
Mudit Tyagi
Direktor Sicherheit
F5
Ken Arora
Ausgezeichneter Ingenieur
F5