Fortinet
flow-image

Le guide du RSSI pour un accès Zero Trust efficace

Ce document est publié par Fortinet

Les meilleures pratiques en matière d’accès réseau impliquent de migrer vers l'accès Zero Trust (accès avec vérification systématique) ou ZTA. Les RSSI qui cherchent à mettre en oeuvre le ZTA trouveront de nombreuses technologies conçues pour répondre aux exigences de l’architecture Zero Trust du National Institute of Standards and Technology (NIST).Toutefois, il peut être difficile de faire fonctionner toutes ces technologies ensemble afin d’éviter les carences en sécurité.

Conforme aux normes les plus récentes et s’appuyant sur des décennies d’expérience en matière de cybersécurité, Fortinet a constaté que la stratégie ZTA la plus efficace est une approche holistique qui offre une visibilité et un contrôle dans trois domaines clés : qui se trouve sur le réseau, ce qui se trouve sur le réseau et que deviennent les appareils gérés lorsqu’ils quittent le réseau.

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées Base de Données, Pare-feu, VPN, Conformité, Pare-Feu, VPN, Sécurité des réseaux, Réseau, Sécurité des Réseaux, Wi-Fi, Logiciel, Applications

Ressources supplémentaires par: Fortinet