Ein Rechenzentrum ist eine physische Umgebung, in der Anwendungen auf dedizierten Servern ausgeführt werden, die nur für autorisierte Benutzer zugänglich sind. Cloud-Umgebungen sind im Gegensatz dazu dynamisch und automatisiert. Die darin enthaltenen Computing-Ressourcenpools bewältigen die durch Anwendungen generierten Arbeitslasten. Benutzer haben jederzeit und überall von beliebigen Geräten aus Zugriff darauf. Erfahrene Informationssicherheitsexperten sind der Meinung, dass viele der Aspekte, die das Cloud-Computing attraktiv machen, gänzlich konträr zu den Best Practices für Netzwerksicherheit sind. Im Folgenden werden die drei wichtigsten Überlegungen hinsichtlich des Schutzes herkömmlicher und Cloud-basierter Rechenzentren sowie die Hauptanforderungen für Cloud-Sicherheit erörtert.


White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

  • 483