CISO 워크샵 모듈 3: ID 및 제로 트러스트 사용자 액세스

네트워크 경계 내부 및 외부에서 회사 데이터를 보다 잘 보호하기 위해 ID 및 사용자 액세스 전략으로 제로 트러스트를 향상시키는 방법을 알아봅니다.

1부: ID 및 제로 트러스트 역사(9:33)

2부: 제로 트러스트 정의 및 모델(15:37)

3부: 전략 및 우선 순위(9:54)

4부: 계정 보안: 암호 없는 인증 공격 비용 측정(13:11)

5부: 제로 트러스트 사용자 액세스 참조 아키텍처(8:42)

6부: ID 경계 빌드(13:57)

7부: ID 시스템 보안(3:37)

8부: B2B 및 B2C를 사용 시 위험 줄이기(4:47)