Optimisez le paramétrage de vos équipements FORTINET pour une politique ZTNA réussie
Bien que les frontières soient poreuses entre les deux principes, le ZTNA (Zero Trust Network Access) est dans la théorie et la pratique, un maillon essentiel du Zero Trust. Ce dernier est un concept plus générique et repose sur un prérequis : l'absence de confiance qu’il est nécessaire d’accorder à tout dispositif (quoi) ou à tout utilisateur (qui) tant que ces derniers n'ont pas montré patte blanche. En d’autres termes : devant l’augmentation inquiétante d’incidents de sécurité et de fuites de données, alors que la menace existe aussi bien en interne qu’en externe, rien ne doit être présumé, tout doit être vérifié.
Nous vous donnons rendez-vous le 22 septembre à 15h30.
Ludovic RANCOUL, Directeur technique chez SNS SECURITY et Alain MORAIS, Ingénieur Systèmes chez FORTINET animeront pour vous, un webinar exclusif de 45 minutes pour vous aider concrètement à repenser votre modèle de sécurité. Découvrez à nos côtés, comment paramétrer vos équipements en vue de mettre en œuvre au sein de votre structure, une stratégie ZTNA zéro défaut. Cas pratiques, démonstrations des solutions FORTINET, venez profiter des conseils d’experts et adoptez rapidement les meilleures pratiques autour des solutions FORTICLIENT, FORTIAUTHENTICATOR ou bien FORTIGATE. Gagnez en sérénité et en agilité, alliez expérience utilisateur et cybersécurité, c’est simple avec la Security Fabric de FORTINET.
Certains d’entre vous ont pu découvrir dans un précédent webinar dédié au sujet, comment définir la politique ZTNA de votre entreprise. Vous avez manqué cette conférence ? Pas de panique, le replay est disponible ici.
L’organisateur du webinar pourra utiliser les coordonnées des participants, pour leur communiquer des informations commerciales liées à son activité professionnelle. Pour en savoir plus, s’y opposer ou exercer vos droits, voir leur Politique de confidentialité ci-dessous :
Service Network Security (442364352) Politique de confidentialité
Les expertises associées
Authentification
Cybersécurité
Gestion des identités et des accès
Protection / sécurité des données
Sécurité informatique
Les ressources à télécharger
Retrouvez ci-dessous le(s) document(s) mis à votre disposition par l’organisateur du webinar.