Passerelle Web de sécurité
Courtiers en sécurité d'accès au cloud (CASB)
Points d’application de la politique de sécurité, placés entre les consommateurs de services en nuage et les fournisseurs de services en nuage.
ZTNA, connu sous le nom de périmètre défini par logiciel (SDP)
Les actifs applicatifs sont soustraits à la visibilité publique et la surface d’attaque est considérablement réduite.
Quels sont les concepts clés de la sécurité "Zero Trust" ?
Pour atteindre son objectif, l’accès de confiance zéro est régi par les principes fondamentaux suivants :
- L'accès aux ressources de l'entreprise est déterminé par une politique dynamique.
- Toutes les communications avec les ressources doivent être authentifiées, autorisées et cryptées.
- L'authentification et l'autorisation ne dépendent pas du réseau sous-jacent.
- L'entreprise surveille et mesure l'intégrité et la sécurité de tous les actifs détenus et associés.
Cybersécurité de la prochaine génération :
Une approche moderne de la cybersécurité pour le cloud et le travail en tout lieu
- L'authentification multifactorielle (MFA) est un facteur commun à une politique de confiance zéro.
- Sécurisez les appareils, optimisez les connexions et protégez les applications à l'aide d'une seule plateforme en nuage facile à utiliser.
- Services modernes de provisionnement et d'authentification des utilisateurs
- Modèle de confiance zéro pour tous les systèmes et services
- Architecture de service d'accès sécurisé en périphérie (SASE)
- Services de protection contre les menaces avancées (ATP)