”Zero Trust (et eller andet)…” Du har sikkert hørt om det før, og formentlig i mange forskellige versioner, afhængig af hvem du taler med? Hvad er op og ned og hvem har ret? I dette indlæg skærer vi igennem støjen og efterlader noget standardiseret og konkret at arbejde med.
Nogle mener at Zero Trust opnås med Micro-segmentering i forskellige varianter (network-based, Identity-based, host-based osv.). Andre mener at Identity-based Security i forskellige varianter (IAM, PAM, MFA osv.), er det der skal til? Og nå ja, så er der i hvert fald også alle dem der mener at Zero Trust opnås med ZTNA ”Zero Trust Network Access” (det ’rimer’ i hvert fald lidt). Realiteterne er, at Zero Trust-begrebet efterhånden har lige så mange definitioner eller associationer, som der er teknologileverandører og det skaber en del unødig forvirring, hvilket er en skam.
I denne session stiller vi derfor spørgsmålet ”hvad pokker er Zero Trust egentlig!?”. Vi kigger nærmere på, hvilken standardisering der er indenfor Zero Trust og drøfter officielle referencer vi kan anvende til at konkretisere vores arbejde med Zero Trust. Vi vil således i fællesskab arbejde os fra koncept til arkitektur og dernæst kigge på de udfordringer og overvejelser, der opstår i forbindelse med de teknologivalg, som en ’multi-vendor’ ZTA-tilgang, som mange vil foretrække, vil føre med sig.
USA’s nationale cyber-sikkerhedsstrategi, er i dag baseret på Zero Trust-principperne. Standardiseringen der foregår hér, er en stærk ledetråd, som vi ser nærmere på.
Slides from the presentation will be visible on this site if the speaker in question wishes to share them.
Please note that you need to be signed in in order to see them.