点击购买,资源将自动在新窗口打开.
获取独家产品信息,尽享促销优惠!立即订阅,不容错过
* 限···时··优惠
1读者应注意,由于加密,编码和复杂的应用程序协议,仅边界设备执行就不足以保护内部系统和数据免受外部威胁。通过在零信任体系结构的背景下实施更接近受保护的资源的政策执法,鼓励组织从对边界保护等边界保护的过度依赖。有关实施零信任体系结构的更多信息,请参见网络中心的网络和安全策略以及对安全架构的零信任方法,国家标准技术研究所(NIST)SP 800-207,零信任体系结构以及网络安全和基础设施安全机构(CISA)的信任零信任零。
主要关键词