Módulo 3 de Taller CISO: Acceso de usuario de identidad y confianza cero

Obtenga información sobre cómo avanzar cero confianza con su identidad y estrategia de acceso de usuario para proteger mejor los datos corporativos dentro y fuera del perímetro de red.

Parte 1: Historial de identidades y confianza cero (9:33)

Parte 2: Definición y modelos de confianza cero (15:37)

Parte 3: Estrategia y prioridades (9:54)

Parte 4: Seguridad de la cuenta: Medición del costo de la autenticación sin contraseña de ataque (13:11)

Parte 5: Arquitectura de referencia de acceso de usuario de confianza cero (8:42)

Parte 6: Crear un perímetro de identidad (13:57)

Parte 7: Seguridad del sistema de identidad (3:37)

Parte 8: Reducir el riesgo con empresas a empresas y de empresa a cliente (4:47)