本番環境のコンテナー イメージの 87% に、重大または重大度の高い脆弱性があります from darkreading.com


これは、組織の 79% がゼロトラスト環境に移行していないことを示しています。
ゼロトラストを導入する際の主な障壁は、アクセス許可が制御されていない環境です。
ゼロトラスト自体はミステリーではない」とブッチャー氏は出席者に語った。
Butcher は、ゼロトラスト システムを構成する 5 つのポリシー チェックを特定しました。
ブレークアウト セッションで、ブッチャーと NIST のコンピューター科学者である Ramaswamy 」Mouli」 Chandramouli は、5 つのコントロールと、それらがゼロトラスト アーキテクチャにどのように適合するかについて説明しました。
Butcher 氏は、サプライ チェーンのセキュリティはゼロトラスト アーキテクチャの重要な要素であると述べています。

コメント

タイトルとURLをコピーしました