Zero Trust : de la théorie à la réalité opérationnelle

Ces dernières années le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d'information. Si le ZTNA (Zero Trust Network Access) en est l'une des briques essentielles, le Zero Trust ne s'arrête pas aux droits d'accès externes. Toute une chaîne de confiance est nécessaire pour mettre en œuvre ce modèle : gestion des identités et des accès (IAM), gestion des utilisateurs à privilèges (PAM) et virtualisation d'applications.

Replay


Guillaume Barideau
Product Owner

Dans ce replay, vous découvrirez à travers des scénarios concrets :

Comment rendre le Zero Trust opérationnel avec l'association de différentes solutions
Les bénéfices du Zero Trust pour les utilisateurs et administrateurs du système d'information

© 2021 Systancia - Éditeur de logiciel de virtualisation de postes de travail et d’applications | Mentions légales.