Ez az írás egy több részes sorozat 2. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész: Zero Trust és ami mögötte van
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]
A mai írásomban a Zero Trust hálózatbiztonsági megközelítéséről írok. Ez az egyik legnépszerűbb megközelítés a gyártók között, ezért két csoportra bontom őket: a régi hálózatbiztonsági szereplőkre és az új játékosokra.
Vendor | SUM | Network security | Data securtiy | Workload security | People/workforce security | Device security | Visibility and analytics | Automation and orchestration | Manageability and usability | APIs |
Cisco | 3,78 | 5,00 | 1,00 | 3,00 | 5,00 | 5,00 | 5,00 | 3,00 | 5,00 | 3,00 |
Palo Alto | 3,74 | 5,00 | 3,00 | 5,00 | 3,00 | 3,00 | 5,00 | 5,00 | 3,00 | 3,00 |
Forcepoint | 3,54 | 5,00 | 5,00 | 3,00 | 3,00 | 3,00 | 5,00 | 3,00 | 3,00 | 1,00 |
Symantec | 3,48 | 5,00 | 3,00 | 5,00 | 3,00 | 3,00 | 3,00 | 3,00 | 3,00 | 3,00 |
Check Point | 2,62 | 5,00 | 3,00 | 3,00 | 1,00 | 1,00 | 5,00 | 3,00 | 3,00 | 1,00 |