Simili ma diversi
Cinque Sentinelle Digitali si uniscono a te per fare due chiacchiere mentre fai uno spuntino. Ti dicono che saranno uno strumento fondamentale per combattere i Banditi dei Dati. Capendo somiglianze e differenze, potrai ricordarle più facilmente.
La Zero Trust Architecture afferma che la fiducia non va mai data per scontata. Tutti i sistemi e gli utenti sono considerati non affidabili finché non si dimostra il contrario. L’attenzione principale è sulla verifica continua e su controlli di accesso rigorosi.
La Separation of Duties suddivide compiti e privilegi tra gli utenti per prevenire conflitti di interesse, frodi o errori. Questo processo garantisce che nessuno controlli da solo un processo critico dall’inizio alla fine.
Con il Principle of Least Privilege, i diritti di accesso degli utenti sono mantenuti al minimo indispensabile per il loro ruolo. In questo modo si riducono i rischi di sicurezza consentendo l’accesso solo a ciò che serve.
La Data Loss Prevention è un insieme di strumenti per proteggere i dati sensibili da accessi, condivisioni o furti non autorizzati. Mira a prevenire le violazioni monitorando, rilevando e bloccando le fuoriuscite di dati.
Il Role-Based Control assegna permessi e diritti di accesso in base ai ruoli organizzativi. Gli utenti hanno permessi allineati ai loro ruoli specifici, semplificando la gestione degli accessi.
Tu e Data Defender individuate gli attributi comuni che questi modelli condividono.
Seleziona i tre attributi in questo elenco che tutti e 5 i modelli operativi hanno in comune.
Questo esercizio fa parte del corso
Introduzione alla sicurezza dei dati
Esercizio pratico interattivo
Passa dalla teoria alla pratica con uno dei nostri esercizi interattivi
Inizia esercizio