Mais e mais organizações reconhecem a implementação do Zero Trust no plano de controle de identidade como a melhor proteção contra ataques de credenciais comprometidas em recursos locais e na nuvem. No entanto, a maneira de obter uma verdadeira identidade baseada em Confiança zero nem sempre é claro.
Junte-se a Abbas Kudrati, consultor-chefe de segurança cibernética da Microsoft na APAC, e Hed Kovetz, Cofundador e CEO da Silverfort, ao discutirem:
- Como a identidade é centrada Confiança zero transforma e eleva a postura de segurança das organizações
- A diferença entre modelos Zero Trust centrados em identidade e rede
- Os desafios típicos que as organizações enfrentam na sua jornada Zero Trust
- Como resolver legado autenticação desafios de autenticação de protocolo e aplicativos legados em sua jornada Zero Trust
- Exemplos reais de ataques evitados com a implementação do Zero Trust centrado na identidade