Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Whitepaper

Kontinuierliche CIS-Bewertung: Aufbau einer Zero-Trust-Umgebung

Kontinuierliche CIS-Bewertung: Aufbau einer Zero-Trust-UmgebungDie Umstellung auf Remote-Arbeit, ein schneller Umstieg auf Cloud-Technologien, vermehrte Nutzung von Mobil- und IoT-Geräten und weitere Faktoren haben dazu geführt, dass sich die Angriffsoberfläche eines jeden Unternehmens vergrößert hat. Angesichts dieser erhöhten Komplexität und der Verbreitung von neuen Geräten und Angriffsvektoren sind Mitarbeiter inzwischen eine größere Schwachstelle als jemals zuvor. In diesem Whitepaper erörtern wir, welcher Zusammenhang zwischen den CIS Controls und den Zero-Trust-Grundsätzen besteht und wie Tenable-Lösungen als wichtige Entscheidungshilfe bei der Frage dienen, welche Personen und Geräte Zugriff auf unternehmenskritische Netzwerke und Assets erhalten sollten.

 

Whitepaper herunterladen