Nord, sud, est, ouest : sécurisez votre réseau avec Zero Trust
Découvrez comment élaborer une stratégie Zero Trust avec ZTNA et ZTS dans cette fiche technique conjointe avec Netskope et Illumio par Actual Tech Media.
Principaux avantages
Key benefits
Aperçu des actifs
Plus de dix ans après sa création initiale par John Kindervag, la stratégie de sécurité Zero Trust est devenue la norme de facto pour les entreprises qui aspirent à adopter une posture de cybersécurité robuste dans leurs environnements multicloud et hybrides.
Le National Institute of Standards and Technology (NIST) des États-Unis prescrit trois points d'application clés de l'architecture Zero Trust (ZTA) dans une architecture Zero Trust : l'identité, l'accès au réseau et la segmentation de la charge de travail. L'identité est mise en œuvre à l'aide de contrôles de gestion des identités et des accès (IAM) qui incluent l'authentification multifactorielle (MFA), la biométrie et les contrôles d'accès basés sur les attributs (ABAC), entre autres.
Dans cette fiche technique, nous expliquons comment implémenter l'accès au réseau et la segmentation de la charge de travail dans une ZTA avec Zero Trust Network Access (ZTNA) et Zero Trust Segmentation (ZTS).
Assume Breach.
Minimisez l'impact.
Augmentez la résilience.
Ready to learn more about Zero Trust Segmentation?