Zarządzanie tożsamościami: podstawa zabezpieczeń w modelu „zerowego zaufania”
Tradycyjny model zabezpieczeń oparty na granicach jest przestarzały. W modelu zerowego zaufania zakłada się z góry, że nastąpiło naruszenie zabezpieczeń. Przyjmowane jest w nim podejście „nigdy nie ufaj, zawsze weryfikuj”, w przeciwieństwie do klasycznego założenia, że wszystko wewnątrz firmowej zapory jest bezpieczne.
Tożsamość — reprezentująca np. osobę, usługę czy urządzenie Internetu rzeczy (IoT) — jest fundamentem modelu „zerowego zaufania”. Ten e-book pomoże Ci zrozumieć, jak powinno wyglądać nowoczesne rozwiązanie do obsługi tożsamości. Omawiane zagadnienia:
- Czemu tożsamości są logicznym punktem wyjścia do wdrożenia modelu zabezpieczeń opartego na zerowym zaufaniu ze stopniowaniem.
- Cztery kluczowe wymagania dotyczące wdrażania silnej tożsamości.
- Czemu Microsoft 365 E5, z funkcjami silnego uwierzytelniania, ochrony tożsamości i kontroli dostępu, stanowi rozwiązanie, na fundamencie którego można zacząć budować model zerowego zaufania w organizacji.