CISO Workshop 3. modul: Identitás és Teljes felügyelet felhasználói hozzáférés

Megtudhatja, hogyan fejlesztheti a zéró megbízhatóságot az identitással és a felhasználói hozzáférési stratégiával a vállalati adatok jobb védelme érdekében a hálózat peremhálózatán belül és kívül.

1. rész: Identitás és Teljes felügyelet előzmények (9:33)

2. rész: Teljes felügyelet definíció és modellek (15:37)

3. rész: Stratégia és prioritások (9:54)

4. rész: Fiókbiztonság: A támadási jelszó nélküli hitelesítés költségeinek mérése (13:11)

5. rész: Teljes felügyelet felhasználói hozzáférés referenciaarchitektúrája (8:42)

6. rész: Identitáshatár létrehozása (13:57)

7. rész: Identitásrendszer biztonsága (3:37)

8. rész: Kockázat csökkentése üzleti és üzleti ügyfelek között (4:47)