Udostępnij za pośrednictwem


CISO Workshop Module 3: Identity and Zero Trust User Access

Dowiedz się, jak zwiększyć zero zaufania dzięki strategii tożsamości i dostępu użytkowników, aby lepiej chronić dane firmowe wewnątrz i poza obwodem sieci.

Część 1. Historia tożsamości i zerowego zaufania (9:33)

Część 2. Definicja i modele zero zaufania (15:37)

Część 3. Strategia i priorytety (9:54)

Część 4. Zabezpieczenia konta: mierzenie kosztów uwierzytelniania bez hasła ataków (13:11)

Część 5. Architektura referencyjna dostępu użytkowników o zerowym zaufaniu (8:42)

Część 6. Tworzenie obwodu tożsamości (13:57)

Część 7. Zabezpieczenia systemu tożsamości (3:37)

Część 8. Obniżenie ryzyka przy użyciu rozwiązań biznesowych i biznesowych do klientów (4:47)