Introduzione

Completato

Il primo passaggio nell'implementazione della strategia Zero Trust consiste nel verificare e proteggere le identità. Nel percorso Zero Trust, le identità controllano e amministrano l'accesso a dati e risorse critici. Questa strategia mette in discussione il presupposto che tutto sia sicuro all'interno di un perimetro di rete definito. Nessun utente, dispositivo o applicazione è attendibile fino a quando non viene verificato.

Diagramma che mostra i sei pilastri su cui si fonda Zero Trust: identità, endpoint, applicazioni, reti, infrastruttura e dati. L'identità è evidenziata.

In questo modulo verranno fornite informazioni sull'identità, il primo dei sei componenti di Zero Trust. Si comprenderà l'approccio Zero Trust alla gestione delle identità e degli accessi e quanto sia fondamentale per la sicurezza e la conformità alle normative. È necessario tenere presenti i principi chiave di Zero Trust: verificare in modo esplicito, applicare l'accesso con privilegi minimi e presupporre sempre la violazione.