Compartir a través de


Módulo 3 del taller de CISO: Identidad y acceso de usuario de confianza cero

Obtenga información sobre cómo avanzar Zero Trust con su estrategia de acceso de identidades y usuarios para proteger mejor los datos corporativos dentro y fuera del perímetro de la red.

Parte 1: Historial de identidades y confianza cero (9:33)

Parte 2: Definición y modelos de confianza cero (15:37)

Parte 3: Estrategia y prioridades (9:54)

Parte 4: Seguridad de la cuenta: Medición del costo de la autenticación sin contraseña de ataque (13:11)

Parte 5: Arquitectura de referencia para el acceso de usuarios con confianza cero (8:42)

Parte 6: Crear un perímetro de identidad (13:57)

Parte 7: Seguridad del sistema de identidad (3:37)

Parte 8: Reducir el riesgo mediante negocio a negocio y negocio a cliente (4:47)