Добавить в календарь 01.06.2021 11:00 01.06.2021 12:00 Europe/Moscow Принципы Zero Trust: как купировать доступ к критическим данным и спокойно работать на удаленке

Вебинар "Принципы Zero Trust: как купировать доступ к критическим данным и спокойно работать на удаленке" состоится 1 июня 2021 года в 11:00 (мск).

Программа:

  • История возникновения и принципы Zero Trust
  • Гибридная модель работы, с какими проблемами сталкиваются администраторы ИБ
  • Аутентификация пользователей, как минимизировать риск несанкционированного доступа к критическим данным
  • Принципы работы и архитектура Cisco Duo, многофакторная проверка подлинности MFA
  • Демонстрация возможностей интерфейса

Эксперты КРОК помогают компаниям перейти на гибридную бизнес-модель и настроить работу служб информационной безопасности с учетом концепции Zero Trust.

Решения позволяют: 

  • внедрить методы идентификации пользователей на всех этапах подключения;
  • минимизировать угрозы несанкционированного доступа к критическим данным; 
  • защитить конфиденциальную информацию.
Онлайн,

Принципы Zero Trust: как купировать доступ к критическим данным и спокойно работать на удаленке

Дата проведения: 01.06.2021. Начало в 11:00

Место проведения: Онлайн

Организатор: КРОК
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

Вебинар "Принципы Zero Trust: как купировать доступ к критическим данным и спокойно работать на удаленке" состоится 1 июня 2021 года в 11:00 (мск).

Программа:

  • История возникновения и принципы Zero Trust
  • Гибридная модель работы, с какими проблемами сталкиваются администраторы ИБ
  • Аутентификация пользователей, как минимизировать риск несанкционированного доступа к критическим данным
  • Принципы работы и архитектура Cisco Duo, многофакторная проверка подлинности MFA
  • Демонстрация возможностей интерфейса

Эксперты КРОК помогают компаниям перейти на гибридную бизнес-модель и настроить работу служб информационной безопасности с учетом концепции Zero Trust.

Решения позволяют: 

  • внедрить методы идентификации пользователей на всех этапах подключения;
  • минимизировать угрозы несанкционированного доступа к критическим данным; 
  • защитить конфиденциальную информацию.