Compartir a través de


Módulo 3 del taller para directores de seguridad de la información: Identidad y acceso de usuarios con confianza cero

Aprenda a avanzar en la confianza cero con su identidad y la estrategia de acceso de usuarios para proteger mejor los datos corporativos dentro y fuera del perímetro de red.

Parte 1: Historial de identidades y confianza cero (9:33)

Parte 2: Definición de confianza cero y modelos (15:37)

Parte 3: Estrategia y prioridades (9:54)

Parte 4: Seguridad de la cuenta - Medición del costo de los ataques con la autenticación sin contraseña (13:11)

Parte 5: Arquitectura de referencia para el acceso de usuarios con confianza cero (8:42)

Parte 6: Creación de un perímetro de identidad (13:57)

Parte 7: Seguridad del sistema de identidad (3:37)

Parte 8: Reducción del riesgo mediante usuarios de tipo empresa a empresa y empresa a cliente (4:47)