Freigeben über


CISO Workshop Module 3: Identitäts- und Zero Trust-Benutzerzugriff

Erfahren Sie, wie Sie Zero Trust mit Ihrer Identitäts- und Benutzerzugriffsstrategie voranbringen, um Unternehmensdaten innerhalb und außerhalb Ihres Netzwerkperimeters besser zu schützen.

Teil 1: Identitäts- und Zero Trust-Geschichte (9:33)

Teil 2: Zero Trust Definition und Modelle (15:37)

Teil 3: Strategie und Prioritäten (9:54)

Teil 4: Kontosicherheit: Messen der Kosten für die Authentifizierung ohne Angriffskennwort (13:11)

Teil 5: Zero Trust User Access Reference Architecture (8:42)

Teil 6: Erstellen eines Identitätsperimeters (13:57)

Teil 7: Identitätssystemsicherheit (3:37)

Teil 8: Risiko senken mithilfe von Business-to-Business und Business-to-Customer (4:47)