

利用零信任事件确保混合环境的安全
此资源发布者为:Zscaler
今天的员工团队不再受限于物理办公室的范围。公司正在向远程工作人员开放资源,转向云应用程序,并取消安全团队以前采用的隔离保护方法。我们不能再依赖内部防火墙和网络上的中心点来分析威胁和阻止恶意流量。现在是时候摆脱这种城堡护城河的方法了。加入 Kontex,我们将与主题专家 Crowdstrike 和 Zscaler 讨论零信任。在这次会议上,我们将讨论:零信任与传统模式;零信任的关键标准:身份、用户设备态势和访问策略;建立零信任架构;将 Crowdstrike 与 Zscaler 整合在一起,实现全面安全覆盖