La confianza cero representa una revolución en cuanto a la manera de proteger los datos, conectar a las personas y acceder a las herramientas. Pero, ¿cómo hemos llegado hasta aquí? ¿Qué puntos débiles de la seguridad de la red heredada han contribuido a que la noción de una arquitectura de confianza cero adquiera importancia?
Este informe técnico analiza más de dos décadas de historia de confianza cero, comenzando antes de que tuviera un nombre, para mostrarle no solo de dónde procede, sino qué recorrido ha hecho desde entonces. Lea hoy “”Una breve historia de la confianza cero”” para conocer:
Cómo el auge de los dispositivos móviles hizo que el mundo se replanteara el perímetro tradicional
*Cuándo la seguridad comenzó a proteger a los usuarios, los datos y las aplicaciones, no solo a la red
Por qué tres principios avanzados sitúan la confianza cero de Zscaler por encima del resto