次の方法で共有


CISO ワークショップ モジュール 3: ID とゼロ トラスト ユーザー アクセス

ID とユーザー アクセス戦略を使用してゼロ トラストを進め、ネットワーク境界の内外の企業データをより適切に保護する方法について説明します。

パート 1: ID とゼロ トラストの履歴 (9:33)

パート 2: ゼロ トラストの定義とモデル (15:37)

パート 3: 戦略と優先順位 (9:54)

パート 4: アカウント セキュリティ: 攻撃パスワードレス認証のコストの測定 (13:11)

パート 5: ゼロ トラスト ユーザー アクセス参照アーキテクチャ (8:42)

パート 6: ID 境界を構築する (13:57)

パート 7: ID システムのセキュリティ (3:37)

パート 8: 企業間および企業対顧客を使用したリスクの低減 (4:47)