Whitepaper
Kontinuierliche CIS-Bewertung: Aufbau einer Zero-Trust-Umgebung
Die Umstellung auf Remote-Arbeit, ein schneller Umstieg auf Cloud-Technologien, vermehrte Nutzung von Mobil- und IoT-Geräten und weitere Faktoren haben dazu geführt, dass sich die Angriffsoberfläche eines jeden Unternehmens vergrößert hat. Angesichts dieser erhöhten Komplexität und der Verbreitung von neuen Geräten und Angriffsvektoren sind Mitarbeiter inzwischen eine größere Schwachstelle als jemals zuvor. In diesem Whitepaper erörtern wir, welcher Zusammenhang zwischen den CIS Controls und den Zero-Trust-Grundsätzen besteht und wie Tenable-Lösungen als wichtige Entscheidungshilfe bei der Frage dienen, welche Personen und Geräte Zugriff auf unternehmenskritische Netzwerke und Assets erhalten sollten.
- Compliance
- Tenable One
- Tenable Identity Exposure
- Tenable Vulnerability Management
- Tenable Security Center