跳转至主内容
此浏览器不再受支持。
请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。
下载 Microsoft Edge
有关 Internet Explorer 和 Microsoft Edge 的详细信息
目录
退出焦点模式
使用英语阅读
保存
目录
使用英语阅读
保存
添加到计划
通过
Facebook
x.com 共享
LinkedIn
电子邮件
打印
目录
CISO 研讨会模块 3:标识和零信任用户访问
项目
02/21/2024
1 个参与者
反馈
本文内容
了解如何借助标识和用户访问策略推进零信任,以便更好地保护网络外围内外的公司数据。
下载 PDF 摘要:
模块 3:标识和零信任用户访问
下载 PowerPoint 摘要:
模块 3:标识和零信任用户访问
第 1 部分:标识和零信任历史记录 (9:33)
第 2 部分:零信任定义和模型 (15:37)
第 3 部分:策略和优先级 (9:54)
第 4 部分:帐户安全性:衡量攻击成本 - 无密码身份验证 (13:11)
第 5 部分:零信任用户访问参考体系结构 (8:42)
第 6 部分:构建标识外围 (13:57)
第 7 部分:标识系统安全 (3:37)
第 8 部分:使用企业对企业 (B2B) 和企业对客户 (B2C) 解决方案降低风险 (4:47)
其他资源
本文内容