Check Point i Googleov Cloud Identity se udružuju kako bi unapredili Zero Trust Cloud Access

0

Sa preduzećima koja migriraju u cloud, tradicionalni koncept mrežnog perimetra postaje prevaziđen. Potreban je novi pristup kako bi se osigurao bezbedniji pristup cloud resursima, navodi Ran Schwartz, produkt menadžer u kompaniji Check Point Software Technologies, u tekstu objavljenom 11. aprila ove godine na kompanijskom blogu.

Kako podseća Ran Schwartz, način na koji poslujemo prošao je seizmičku transformaciju zahvaljujući cloudu. Vrlo malo drugih tehnologija je imalo veliki uticaj na produktivnost, omogućavajući ljudima da lako pristupaju aplikacijama preduzeća sa bilo kog mesta, u bilo koje vreme, istovremeno potpomažući bolju kolaboraciju, skalabilnost i donošenje odluka. Sve više organizacija koristi ove benefite migracijom svoje kor infrastrukture i aplikacija na cloud platformu. 

Ali sa prednostima neizbežno dolaze i izazovi, među kojima je i upravljanje pristupom resursima preduzeća koji su locirani izvan perimetra interne mreže organizacije. Tradicionalna rešenja mrežne bezbednosti dizajnirana su da zaštite podatke i uređaje koji se nalaze u okviru korporativnog perimetra. Međutim, pošto zaposleni sve više zahtevaju fleksibilnost za rad sa bilo kog mesta i na različitim uređajima, uključujući mobilne uređaje, a vredni podaci više nisu locirani na samo jednom mestu, ideja o perimetru mrežne bezbednosti gubi smisao. Jedan od glavnih nedostataka ove paradigme je to što hakeri, ako uspeju da naruše perimetar, imaju slobodnu vladavinu unutar ograničene mreže organizacije…    

Tekst u celosti možete pročitati u virtuelnom izdanju časopisa.

Share.

Leave A Reply