Benutzerzugriff und Produktivität

Um produktiv zu sein, müssen Ihre Mitarbeiter (Benutzer) in der Lage sein, Folgendes zu verwenden:

  • Ihre Kontoanmeldeinformationen, um ihre Identität zu überprüfen.
  • Ihren Endpunkt (Gerät), z. B. PC, Tablet oder Smartphone.
  • Die Anwendungen, die Sie ihnen zur Verfügung gestellt haben, um ihre Aufgaben zu erledigen.
  • Ein Netzwerk, über das Datenverkehr zwischen Geräten und Anwendungen fließt, unabhängig davon, ob sie lokal oder in der Cloud sind.

Jedes dieser Elemente ist ein Ziel von Angreifern und muss durch das zentrale Prinzip von Zero Trust geschützt werden.

Nächster Schritt

Beginnen Sie die Benutzerzugriffs- und Produktivitätsinitiative mit Schritt 1. Explizites Überprüfen der Vertrauensstellung für alle Zugriffsanforderungen.