“Walau demikian, penerapan keamanan Zero Trust juga harus fleksibel, karena terkadang postur keamanan siber perusahaan harus bisa memberikan akses ke perangkat yang mungkin belum mendapat ijin, namun penting untuk kelangsungan proses.”
“Hal-hal semacam ini dapat diatasi dengan teknologi Zero Trust yang lengkap yang melindungi IT perusahaan dari hulu ke hilir,” tutup Jonathan. (rdr)
Laman 6 dari 6 Laman