L’identité en tant que nouveau périmètre de sécurité ?

Les applications cloud et les méthodes de collaboration hybride sont des domaines qui seront de plus en plus ciblés par les cybercriminels dans les mois et années à venir. Il devient d’autant plus critique de comprendre le risque associé à la compromission des identités des utilisateurs. Comment détecter un comportement malveillant ou une intrusion par un acteur externe ? Le modèle Zero Trust apporte des éléments pertinents de réponse.

Rejoignez-nous à l’occasion de notre webinaire pour mieux comprendre le Zero Trust, faire le tri des idées reçues et découvrir comment capitaliser sur cette approche pour sécuriser les réseaux, applications et données d’entreprise. Parmi les temps forts de ce webinaire :

  • Une synthèse des éléments clés de notre livre blanc sur le Zero Trust : concepts, idées reçues, bonnes pratiques, solutions, etc.
  • Les différentes approches et les étapes d’un déploiement du Zero Trust
  • Le contrôle en temps réel de l’accès des utilisateurs aux ressources corporate, sur la base de la posture de sécurité de chaque utilisateur.
  • La détection des menaces pour protéger l’email, les endpoints, les instances cloud et les réseaux
  • Une présentation de la solution Zero Trust Risk Insights pour comprendre comment automatiser l’évaluation des menaces et bénéficier d’une visibilité permanente sur la surface d’attaque de votre entreprise.
Ce webinaire est disponible à la demande.

Trend Micro protège votre confidentialité : lisez notre politique de confidentialité.