Zscaler
flow-image

Sécuriser l'environnement hybride avec l'événement de confiance zéro

Ce document est publié par Zscaler

La main-d'œuvre d'aujourd'hui n'est plus restreinte par les limites du bureau physique. Les entreprises ouvrent leurs ressources aux télétravailleurs, se tournent vers les applications en nuage et suppriment l'approche de protection cloisonnée adoptée auparavant par les équipes de sécurité. Nous ne pouvons plus compter sur les pare-feu internes et les points centraux du réseau pour analyser les menaces et bloquer le trafic malveillant. Il est temps de s'éloigner de cette approche de type château et douves. Rejoignez Kontex pour discuter de la confiance zéro avec les experts en la matière Crowdstrike et Zscaler. Au cours de cette session, nous discuterons des points suivants : Confiance zéro vs modèle traditionnel. Critères clés de la confiance zéro : l'identité, la posture des appareils des utilisateurs et les politiques d'accès. Mise en place d'une architecture de confiance zéro. Intégration de Crowdstrike avec Zscaler pour une couverture de sécurité totale

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées Prévention de la perte de données (DLP), Sécurité des e-mails, Pare-feu, Réseau zéro confiance

Ressources supplémentaires par: Zscaler