Accès utilisateur et productivité

Pour être productif, vos employés (utilisateurs) doivent pouvoir utiliser :

  • Leurs informations d’identification de compte pour vérifier leur identité.
  • Leur point de terminaison (appareil), tel qu’un PC, une tablette ou un téléphone.
  • Les applications que vous leur avez fournies pour effectuer leur travail.
  • Réseau sur lequel le trafic circule entre les appareils et les applications, qu’ils soient locaux ou dans le cloud.

Chacun de ces éléments est les cibles des attaquants et doit être protégé par le principe central « jamais confiance, toujours vérifier » de Confiance Zéro.

Étape suivante

Commencez l’initiative d’accès et de productivité de l’utilisateur à l’étape 1. Validez explicitement l’approbation pour toutes les demandes d’accès.