5  étapes simples pour déployer l'accès au réseau Zero Trust

Logo
Presented by

Patrice Roberts, Cloud Security Solutions Architect, Proofpoint France

About this talk

Grâce à l'accès au réseau Zero Trust, vous pouvez réduire votre exposition aux risques de sécurité en octroyant à chaque utilisateur un accès explicite à des applications spécifiques tout en masquant les autres ressources. Il est possible d'incorporer l'identité et les règles spécifiques à l'utilisateur dans chaque paquet transmis afin de pouvoir constamment vérifier ce qui se passe, bénéficier d'un accès basé sur le contexte mais aussi sur les risques, ainsi qu'offrir une visibilité et un contrôle complets, indépendamment de la topologie. Forrester identifie plusieurs critères clés pour déterminer si une technologie ou une solution peut être considérée comme un cadre Zero Trust étendu. Rejoignez les experts de Proofpoint lors d'un webinaire consacré à ce sujet. Au programme : •Simplification de l'accès distant sécurisé fourni via le cloud •Sécurité Zero Trust et son rôle dans le renforcement de la protection des technologies d'ancienne génération •Le périmètre réseau / sécurité est défini logiquement et centré sur les personnes visant à protéger des effectifs dispersés utilisant les technologies du cloud
Related topics:

More from this channel

Upcoming talks (4)
On-demand talks (755)
Subscribers (79541)
Proofpoint, Inc. is a leading cybersecurity and compliance company that protects organizations’ greatest assets and biggest risks: their people. With an integrated suite of cloud-based solutions, Proofpoint helps companies around the world stop targeted threats, safeguard their data, and make their users more resilient against cyber attacks. Leading organizations of all sizes, including 85 percent of the Fortune 100, rely on Proofpoint for people-centric security and compliance solutions that mitigate their most critical risks across email, the cloud, social media, and the web.